Schutzziele: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 32: | Zeile 32: | ||
|[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts. | |[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts. | ||
|- | |- | ||
|[[Verbindlichkeit]]/Nichtabstreitbarkeit ||Non repudiation|| | |[[Verbindlichkeit]]/Nichtabstreitbarkeit || Non repudiation || Erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar beispielsweise durch [[elektronische Signatur]]en. | ||
|- | |- | ||
|[[Zurechenbarkeit]]|| Accountability||Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden | |[[Zurechenbarkeit]]|| Accountability || Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden | ||
|- | |- | ||
|[[Anonymität]]|| || | |[[Anonymität]] || || | ||
|- | |- | ||
|[[Authentizität]]||Authenticity||Gesicherte Datenherkunft | |[[Authentizität]] || Authenticity|| Gesicherte Datenherkunft | ||
|- | |- | ||
|[[Überwachung]]|| ||Zugriff zu Ressourcen | |[[Überwachung]] || || Zugriff zu Ressourcen | ||
|- | |- | ||
|[[Ordnungsgemäßes Funktionieren]]|| ||eines IT-Systems | |[[Ordnungsgemäßes Funktionieren]] || || eines IT-Systems | ||
|- | |- | ||
|[[Revisions-Fähigkeit]]|| ||Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind | |[[Revisions-Fähigkeit]] || || Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind | ||
|- | |- | ||
|[[Transparenz]]|| ||IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus. | |[[Transparenz]] || || IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus. | ||
|- | |- | ||
|[[Resilienz]]||Resilience||Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen) | |[[Resilienz]] || Resilience|| Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen) | ||
|} | |} | ||
Version vom 21. Mai 2023, 12:02 Uhr
Schutzziele - Grundwerte der Informationssicherheit
Beschreibung
- Motivation und Ziele der Informationssicherheit
- Informationen (oder Daten) sind schützenswerte Güter
- Zugriff sollte beschränkt und kontrolliert sein
- Nur autorisierte Benutzer oder Programme dürfen zugreifen
- Schutzziele
- Erreichen bzw. Einhalten der Informationssicherheit
- Schutz der Daten vor Angriffen auf und Ausfällen von IT-Systemen
Allgemeine Schutzziele
CIA - Confidentiality Integrity Availability
Schutzziel | Englisch | Beschreibung |
---|---|---|
Vertraulichkeit | Confidentiality | Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung. |
Integrität | Integrity | Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein. |
Verfügbarkeit | Availability | Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein. |
Weitere Forderungen
Schutzziel | Englisch | Beschreibung |
---|---|---|
Authentizität | Authenticity | Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts. |
Verbindlichkeit/Nichtabstreitbarkeit | Non repudiation | Erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar beispielsweise durch elektronische Signaturen. |
Zurechenbarkeit | Accountability | Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden |
Anonymität | ||
Authentizität | Authenticity | Gesicherte Datenherkunft |
Überwachung | Zugriff zu Ressourcen | |
Ordnungsgemäßes Funktionieren | eines IT-Systems | |
Revisions-Fähigkeit | Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind | |
Transparenz | IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus. | |
Resilienz | Resilience | Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen) |
Anhang
Siehe auch
Kategorie:Informationssicherheit/Schutzziele
Kategorie Informationssicherheit/Schutzziele wurde nicht gefunden
Links
Weblinks