Integrität: Unterschied zwischen den Versionen

Aus Foxwiki
Subpages:
Markierung: Manuelle Zurücksetzung
Keine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
'''Integrität''' - Kurzbeschreibung
'''Integrität''' - Unversehrtheit von Daten und Systemen sicherstellen
 
== Beschreibung ==
== Beschreibung ==
; Begriff
; Begriff

Aktuelle Version vom 18. Oktober 2024, 16:25 Uhr

Integrität - Unversehrtheit von Daten und Systemen sicherstellen

Beschreibung

Begriff
  • lat. integritas „Unversehrtheit“, „Reinheit“, „Unbescholtenheit“
  • eines der drei klassischen Ziele der Informationssicherheit
Keine einheitliche Definition
  • „Verhinderung unautorisierter Modifikation von Information“
  • Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC)
  • „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“

Glossar des Bundesamtes für Sicherheit in der Informationstechnik

Schutz vor Beeinträchtigung von Funktionen technischer Komponenten
  • der formalen oder materiellen Struktur von Daten durch
  • Manipulationen mittels unzulässiger Aktionen
Authentizität und Integrität von
  • Information
  • Benutzer
  • Hardware
  • Software
Arten von Integrität
Art Beschreibung
Korrekter Inhalt Sachverhalte der realen Welt werden korrekt abgebildet werden
Unmodifizierter Zustand Nachrichten werden unverändert zugestellt werden
  • Programme und Prozesse laufen wie beabsichtigt ab
Erkennung von Modifikation unerwünschte Modifikationen (die nicht verhindert werden können) werden erkannt
Temporale Korrektheit zeitliche Bedingungen werden eingehalten
  • Reihenfolgen
  • Verzögerungszeiten
  • Synchronität
Integrität (Daten) und Authentizität (Datenursprung)
  • können nicht unabhängig betrachtet werden
  • ein modifiziertem Inhalt mit bekanntem Absender ist ebenso nutzlos wie
  • ein unmodifizierter Inhalt mit gefälschtem Absender
Veränderung von Daten
  • kann bei einer Datenübertragung nicht verhindert werden
Technische Maßnahmen zur Sicherstellung der Integrität
  • fehlerhafte Daten erkennen
  • ggf. eine erneute Datenübertragung durchführen
Möglichkeit der technischen Umsetzung
  • Prüfsummen
  • Schützen nicht vor absichtlicher Veränderung
Message Authentication Code
  • können Übertragungsfehler und Manipulationen erkennen
Kein Schutz vor
  • Totalverlust einer Nachricht
  • ungewollter Duplikation
  • veränderter Reihenfolge mehrerer Nachrichten
  • Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.


Anhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks