Schutzziele: Unterschied zwischen den Versionen

Aus Foxwiki
Markierung: Ersetzt
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''topic''' - Kurzbeschreibung
==Beschreibung==
=== Beschreibung ===
Grundwerte der Informationssicherheit


;Motivation und Ziele der Informationssicherheit
Informationen (oder Daten) sind schützenswerte Güter.
*Der Zugriff auf diese sollte beschränkt und kontrolliert sein
*Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen.
;Schutzziele
* werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert
=== Allgemeine Schutzziele ===
'''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability
{| class="wikitable options"
|-
!Schutzziel!! Englisch!! Beschreibung
|-
|[[Vertraulichkeit]]||'''C'''onfidentiality||Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]].
|-
|[[Integrität (Informationssicherheit)|Integrität]]||'''I'''ntegrity||Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
|-
||[[Verfügbarkeit]]||'''A'''vailability||Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
|}
=== Weitere Forderungen ===
{| class="wikitable options"
|-
!Schutzziel !! Englisch!!Beschreibung
|-
|[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
|-
|[[Verbindlichkeit]]/Nichtabstreitbarkeit ||Non repudiation||Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch [[elektronische Signatur]]en.
|-
|[[Zurechenbarkeit]]|| Accountability||Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
|-
|[[Anonymität]]|| ||
|-
|[[Authentizität]]||Authenticity||Gesicherte Datenherkunft
|-
|[[Überwachung]]|| ||Zugriff zu Ressourcen
|-
|[[Ordnungsgemäßes Funktionieren]]|| ||eines IT-Systems
|-
|[[Revisions-Fähigkeit]]|| ||Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
|-
|[[Transparenz]]|| ||IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus.
|-
|[[Resilienz]]||Resilience||Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
|}
<noinclude>
<noinclude>
==Anhang==
==Anhang==
===Siehe auch===
===Siehe auch===

Version vom 15. Mai 2023, 09:46 Uhr

topic - Kurzbeschreibung

Beschreibung

Grundwerte der Informationssicherheit

Motivation und Ziele der Informationssicherheit

Informationen (oder Daten) sind schützenswerte Güter.

  • Der Zugriff auf diese sollte beschränkt und kontrolliert sein
  • Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen.
Schutzziele
  • werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert

Allgemeine Schutzziele

CIA - Confidentiality Integrity Availability

Schutzziel Englisch Beschreibung
Vertraulichkeit Confidentiality Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung.
Integrität Integrity Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
Verfügbarkeit Availability Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.

Weitere Forderungen

Schutzziel Englisch Beschreibung
Authentizität Authenticity Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
Verbindlichkeit/Nichtabstreitbarkeit Non repudiation Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch elektronische Signaturen.
Zurechenbarkeit Accountability Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
Anonymität
Authentizität Authenticity Gesicherte Datenherkunft
Überwachung Zugriff zu Ressourcen
Ordnungsgemäßes Funktionieren eines IT-Systems
Revisions-Fähigkeit Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
Transparenz IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus.
Resilienz Resilience Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)


Anhang

Siehe auch

Sicherheit

Dokumentation

Links

Weblinks