Integrität: Unterschied zwischen den Versionen

Aus Foxwiki
Subpages:
Keine Bearbeitungszusammenfassung
Markierung: Zurückgesetzt
Markierung: Manuelle Zurücksetzung
Zeile 77: Zeile 77:
[[Kategorie:Integrität]]
[[Kategorie:Integrität]]
</noinclude>
</noinclude>
= TMP =
'''Integrität''' (von {{laS|''integritas''}} ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist die Eigenschaft eines [[Informationstechnisches System|informationstechnischen Systems]], die Unversehrtheit von Daten sicherzustellen und somit vor einer unbemerkten Veränderung zu schützen. Neben [[Verfügbarkeit]] und [[Vertraulichkeit]] ist die Integrität eines der drei klassischen Ziele der [[Informationssicherheit]].
== Begrifflichkeit ==
=== Datenintegrität und Systemintegrität ===
Integrität besteht aus zwei miteinander verwandten Konzepten:<ref>{{Literatur |Autor=William Stallings |Titel=Cryptography and Network Security: Principles and Practice |TitelErg=Global Edition. |Auflage=8. |Verlag=Pearson Education |Ort=Harlow, Vereinigtes Königreich |Datum=2023 |ISBN=1292437480 |Seiten=24}}</ref>
# ''Datenintegrität'' stellt die Unversehrtheit von Daten sicher
# ''Systemintegrität'' stellt die korrekte Funktionsweise eines IT-Systems sicher.
In den Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre ([[ITSEC]]) wird Integrität definiert als „Verhinderung unautorisierter Modifikation von Information“.<ref>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/ITSicherheitskriterien/itsec-en_pdf.pdf?__blob=publicationFile Information Technology Security Evaluation Criteria (ITSEC)] (englisch, PDF, 374&nbsp;KiB)</ref>
Laut Glossar des [[Bundesamt für Sicherheit in der Informationstechnik|Bundesamtes für Sicherheit in der Informationstechnik]] bezeichnet Integrität „die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“.<ref name="BSI_Glossar">{{Webarchiv |url=https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/vorkapitel/Glossar_.html |wayback=20190416115145 |text=Online-Glossar des Bundesamtes für Sicherheit in der Informationstechnik}}</ref>
=== Starke und Schwache Integrität ===
In der Praxis wird zwischen zwei Arten von Integrität unterschieden: ''starke Integrität'' und ''schwache Integrität''.<ref name="haufe">{{Internetquelle |autor=Stefan-Marc Rehm |url=https://www.haufe.de/compliance/management-praxis/integritaet-informationssicherheit_230130_482556.html |titel=Integrität in der Informationssicherheit |datum=2021-05-28 |sprache=de |archiv-url=https://web.archive.org/web/20240424132124/https://www.haufe.de/compliance/management-praxis/integritaet-informationssicherheit_230130_482556.html |archiv-datum=2024-04-24 |abruf=2024-04-24}}</ref>
Starke Integrität liegt vor, wenn ein System und seine Funktionen keine Möglichkeit bieten, Daten unbemerkt oder unerkannt zu verändern. Anders ausgedrückt, das System ist so konzipiert, dass Manipulationen an den Daten sofort erkannt oder verhindert werden.
Schwache Integrität tritt auf, wenn zwar grundsätzlich die Möglichkeit besteht, Daten zu verändern, diese Veränderungen jedoch nicht unbemerkt bleiben können. In einigen Anwendungsszenarien ist es praktisch unmöglich, Manipulationen an den Daten vollständig zu verhindern. Schwache Integrität stellt jedoch sicher, dass Veränderungen nachträglich erkannt werden, sodass darauf eine Reaktion erfolgen kann.
=== Verwandte Konzepte ===
Integrität überschneidet sich mit folgenden Konzepten, die weitere [[Informationssicherheit#Motivation_und_Ziele_der_Informationssicherheit|Schutzziele der Informationssicherheit]] darstellen. Je nach Anwendungsszenario können diese zur Sicherstellung der Integrität ebenfalls erforderlich sein:
* [[Authentizität]]: Eindeutige Identifikation des Absenders von Daten bei der Datenübertragung oder eindeutige Identifikation eines Kommunikationspartners.
* Verbindlichkeit bzw. Nichtabstreitbarkeit: Möglichkeit, den Inhalt und den Absender von Daten gegenüber einem an der Kommunikation nicht beteiligten Dritten zu beweisen.
== Eigenschaften ==
Für Computersysteme werden verschiedene Integritätszustände definiert:<ref>Biskup: ''Security in Computing Systems: Challenges, Approaches and Solutions.'' 2009, S.&nbsp;41–45.</ref>
; Korrekter Inhalt: Diese Integritätsart liegt vor, wenn Sachverhalte der realen Welt korrekt abgebildet werden. Dies soll beispielsweise durch [[Integritätsbedingung]]en sichergestellt werden.
; Unmodifizierter Zustand: Diese Integritätsart liegt vor, wenn Nachrichten unverändert zugestellt werden und Programme und Prozesse wie beabsichtigt ablaufen. Sie entspricht der Definition im BSI-Glossar.<ref name="BSI_Glossar" />
; Erkennung von Modifikation: Diese Integritätsart liegt vor, wenn unerwünschte Modifikationen, die nicht verhindert werden können, zumindest erkannt werden.
; Temporale Korrektheit: Diese Integritätsart liegt vor, wenn Nachrichten ausgetauscht und relevante zeitliche Bedingungen, wie etwa Reihenfolgen oder maximale Verzögerungszeiten, eingehalten werden.
Im Kontext elektronischer Kommunikation ist es nicht sinnvoll, Integrität der Daten und [[Authentizität#Informatik|Authentizität]] des Datenursprungs unabhängig voneinander zu betrachten, da eine Nachricht mit modifiziertem Inhalt aber bekanntem Absender ebenso nutzlos sein dürfte wie eine mit unmodifiziertem Inhalt aber vorgetäuschtem Absender.<ref>Kaufman, Perlman, Speciner: ''Network security: private communication in a public world.'' 2002, S.&nbsp;513.</ref>
== Umsetzung ==
=== Datenübertragung ===
Bei der Datenübertragung über ein [[Rechnernetz]] kann die Veränderung von Datenpaketen prinzipbedingt nicht verhindert werden, da ein Angreifer beispielsweise durch einen [[Man-in-the-Middle-Angriff]] Datenpakete verändern oder durch [[IP-Spoofing]] fälschen kann. Technische Maßnahmen zur Sicherstellung der Integrität zielen daher darauf ab, fehlerhafte Daten als solche erkennen zu können und gegebenenfalls eine erneute Datenübertragung durchzuführen.
Eine Möglichkeit der technischen Umsetzung zum Schutz vor Übertragungsfehlern ist eine [[Prüfsumme]], die mitübertragen wird und bis zu einer bestimmten Anzahl an [[Bitfehler]]n erkennen lässt, ob die Daten unabsichtlich verändert wurden. Diese schützt allerdings nicht vor absichtlicher Veränderung. Mit einem [[Message Authentication Code]] können sowohl Übertragungsfehler als auch Manipulationen erkannt werden.
Die genannten Verfahren schützen wiederum nicht vor Totalverlust einer Nachricht, ungewollter Duplikation oder einer veränderten Reihenfolge mehrerer Nachrichten. Diese können durch Maßnahmen wie [[ACK (Signal)|Quittierungsmeldungen]] oder [[Sequenznummer]]n sichergestellt werden.
=== Systemintegrität ===
Zur Sicherstellung der Systemintegrität gibt es eine Reihe von Schutz- und [[Härten (Computer)|Härtungsmaßnahmen]], wie beispielsweise:
* Stärken von Systemen durch technische Vorkehrungen ([[Firewall]], [[Virenschutz]], [[Segment (Netzwerk)|Netzwerksegmentierung]], [[Virtual Private Network]]).<ref>{{Literatur |Autor=Martin Kappes |Titel=Netzwerk- und Datensicherheit |Auflage=Springer Vieweg |ISBN=978-3-658-16126-2}}</ref>
* Deaktivierung oder Sperrung von Schnittstellen.
* Erhöhung der Sicherheit des IT-Systems durch Reduktion der Schwachstellen und möglicher Angriffsmethoden.<ref>{{Literatur |Autor=Thomas Liedtke |Titel=Informationssicherheit, Möglichkeiten und Grenzen |Auflage=Springer Gabler |Ort=Berlin |Datum=2022 |ISBN=978-3-662-63916-0 |Seiten=33 ff.}}</ref>
* Autorisation: Beschränkung des Zugriffs auf eine Ressource auf bestimmte (authentifizierte) Benutzer.<ref>{{Literatur |Autor=Martin Kappes |Titel=Netzwerk und Datensicherheit |Auflage=3. |Verlag=Springer Vieweg |ISBN=978-3-658-16126-2}}</ref>
== Siehe auch ==
* [[Konsistenz (Datenspeicherung)|Konsistenz]], Korrektheit von in Datenbanken gespeicherten Daten
* [[Datenschutz]] als komplementärer Begriff
== Literatur ==
* {{Literatur
| Autor          = Joachim Biskup
| Titel          = Sicherheit in Computersystemen: Herausforderungen, Ansätze und Lösungen
| Originaltitel  = Security in Computing Systems: Challenges, Approaches and Solutions
| Originalsprache = en-US
| Verlag          = Springer
| Ort            = Berlin/Heidelberg
| Jahr            = 2009
| ISBN            = 978-3-540-78441-8}}
* {{Literatur
| Autor          = Charlie Kaufman, Radia Perlman, Mike Speciner
| Titel          = Netzwerksicherheit: Private Kommunikation in einer öffentlichen Welt
| Originaltitel  = Network security: private communication in a public world
| Originalsprache = en-US
| Verlag          = Prentice Hall PTR
| Ort            = Upper Saddle River, New Jersey
| Jahr            = 2002
| ISBN            = 0-13-046019-2}}
* ''[https://www.bundesfinanzministerium.de/Content/DE/Downloads/BMF_Schreiben/Weitere_Steuerthemen/Betriebspruefung/1995-11-07-Grundsaetze-ordnungsmaessiger-DV-gestuetzter-Buchfuehrungssysteme-GoBS.html Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS)]'' Deutschland. Schreiben des Bundesministeriums der Finanzen an die obersten Finanzbehörden der Länder vom 7. November 1995
== Einzelnachweise ==
<references />
{{Normdaten|TYP=s|GND=4803948-2}}
[[Kategorie:IT-Sicherheit]]

Version vom 18. Oktober 2024, 16:20 Uhr

Integrität - Kurzbeschreibung

Beschreibung

Begriff
  • lat. integritas „Unversehrtheit“, „Reinheit“, „Unbescholtenheit“
  • eines der drei klassischen Ziele der Informationssicherheit
Keine einheitliche Definition
  • „Verhinderung unautorisierter Modifikation von Information“
  • Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC)
  • „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“

Glossar des Bundesamtes für Sicherheit in der Informationstechnik

Schutz vor Beeinträchtigung von Funktionen technischer Komponenten
  • der formalen oder materiellen Struktur von Daten durch
  • Manipulationen mittels unzulässiger Aktionen
Authentizität und Integrität von
  • Information
  • Benutzer
  • Hardware
  • Software
Arten von Integrität
Art Beschreibung
Korrekter Inhalt Sachverhalte der realen Welt werden korrekt abgebildet werden
Unmodifizierter Zustand Nachrichten werden unverändert zugestellt werden
  • Programme und Prozesse laufen wie beabsichtigt ab
Erkennung von Modifikation unerwünschte Modifikationen (die nicht verhindert werden können) werden erkannt
Temporale Korrektheit zeitliche Bedingungen werden eingehalten
  • Reihenfolgen
  • Verzögerungszeiten
  • Synchronität
Integrität (Daten) und Authentizität (Datenursprung)
  • können nicht unabhängig betrachtet werden
  • ein modifiziertem Inhalt mit bekanntem Absender ist ebenso nutzlos wie
  • ein unmodifizierter Inhalt mit gefälschtem Absender
Veränderung von Daten
  • kann bei einer Datenübertragung nicht verhindert werden
Technische Maßnahmen zur Sicherstellung der Integrität
  • fehlerhafte Daten erkennen
  • ggf. eine erneute Datenübertragung durchführen
Möglichkeit der technischen Umsetzung
  • Prüfsummen
  • Schützen nicht vor absichtlicher Veränderung
Message Authentication Code
  • können Übertragungsfehler und Manipulationen erkennen
Kein Schutz vor
  • Totalverlust einer Nachricht
  • ungewollter Duplikation
  • veränderter Reihenfolge mehrerer Nachrichten
  • Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.


Anhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks