Kategorie:Integrität: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Informationssicherheit/“ durch „Informationssicherheit:“
Zeile 61: Zeile 61:
* veränderter Reihenfolge mehrerer Nachrichten
* veränderter Reihenfolge mehrerer Nachrichten
* Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.
* Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.
{| class="wikitable sortable options"
|-
! Option !! Beschreibung
|-
|  Korrekter Inhalt ||
* Sachverhalte der realen Welt werden korrekt abgebildet werden
|-
|  Unmodifizierter Zustand ||
* Nachrichten werden unverändert zugestellt werden
* Programme und Prozesse laufen wie beabsichtigt ab
|-
|  Erkennung von Modifikation ||
* unerwünschte Modifikationen (die nicht verhindert werden können) werden erkannt
|-
|  Temporale Korrektheit ||
* zeitliche Bedingungen werden eingehalten
* Reihenfolgen
* maximale Verzögerungszeiten
* Synchronität
|-
|  Integrität (Daten) und Authentizität (Datenursprung) ||
* können nicht unabhängig betrachtet werden
* ein modifiziertem Inhalt mit bekanntem Absender ist ebenso nutzlos wie
* ein unmodifizierter Inhalt mit gefälschtem Absender
|-
|  Veränderung von Daten  ||
* kann bei einer Datenübertragung nicht verhindert werden
|-
|  Technische Maßnahmen zur Sicherstellung der Integrität  ||
* fehlerhafte Daten erkennen
* ggf. eine erneute Datenübertragung durchführen
|-
|  Möglichkeit der technischen Umsetzung  ||
* Prüfsummen
* Schützen nicht vor absichtlicher Veränderung
|-
|  Message Authentication Code  ||
* können Übertragungsfehler und Manipulationen erkennen
|-
|  Keine Schutz vor ||
* Totalverlust einer Nachricht
* ungewollter Duplikation
* veränderter Reihenfolge mehrerer Nachrichten
* Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.
|}


<noinclude>
<noinclude>

Version vom 23. Juni 2023, 18:13 Uhr

topic - Kurzbeschreibung

Beschreibung

  • lat. integritas „Unversehrtheit“, „Reinheit“, „Unbescholtenheit“
  • eines der drei klassischen Ziele der Informationssicherheit
Keine einheitliche Definition des Begriffs
  • „Verhinderung unautorisierter Modifikation von Information“
  • Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC)
  • „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“
  • Glossar des Bundesamtes für Sicherheit in der Informationstechnik
Schutz vor Beeinträchtigung von Funktionen technischer Komponenten
  • der formalen oder materiellen Struktur von Daten durch
  • Manipulationen mittels unzulässiger Aktionen
Authentizität und Integrität von
  • Information
  • Benutzer
  • Hardware
  • Software

Arten von Integrität

Korrekter Inhalt
  • Sachverhalte der realen Welt werden korrekt abgebildet werden
Unmodifizierter Zustand
  • Nachrichten werden unverändert zugestellt werden
  • Programme und Prozesse laufen wie beabsichtigt ab
Erkennung von Modifikation
  • unerwünschte Modifikationen (die nicht verhindert werden können) werden erkannt
Temporale Korrektheit
  • zeitliche Bedingungen werden eingehalten
  • Reihenfolgen
  • maximale Verzögerungszeiten
  • Synchronität
Integrität (Daten) und Authentizität (Datenursprung)
  • können nicht unabhängig betrachtet werden
  • ein modifiziertem Inhalt mit bekanntem Absender ist ebenso nutzlos wie
  • ein unmodifizierter Inhalt mit gefälschtem Absender
Veränderung von Daten
  • kann bei einer Datenübertragung nicht verhindert werden
Technische Maßnahmen zur Sicherstellung der Integrität
  • fehlerhafte Daten erkennen
  • ggf. eine erneute Datenübertragung durchführen
Möglichkeit der technischen Umsetzung
  • Prüfsummen
  • Schützen nicht vor absichtlicher Veränderung
Message Authentication Code
  • können Übertragungsfehler und Manipulationen erkennen
Keine Schutz vor
  • Totalverlust einer Nachricht
  • ungewollter Duplikation
  • veränderter Reihenfolge mehrerer Nachrichten
  • Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.
Option Beschreibung
Korrekter Inhalt
  • Sachverhalte der realen Welt werden korrekt abgebildet werden
Unmodifizierter Zustand
  • Nachrichten werden unverändert zugestellt werden
  • Programme und Prozesse laufen wie beabsichtigt ab
Erkennung von Modifikation
  • unerwünschte Modifikationen (die nicht verhindert werden können) werden erkannt
Temporale Korrektheit
  • zeitliche Bedingungen werden eingehalten
  • Reihenfolgen
  • maximale Verzögerungszeiten
  • Synchronität
Integrität (Daten) und Authentizität (Datenursprung)
  • können nicht unabhängig betrachtet werden
  • ein modifiziertem Inhalt mit bekanntem Absender ist ebenso nutzlos wie
  • ein unmodifizierter Inhalt mit gefälschtem Absender
Veränderung von Daten
  • kann bei einer Datenübertragung nicht verhindert werden
Technische Maßnahmen zur Sicherstellung der Integrität
  • fehlerhafte Daten erkennen
  • ggf. eine erneute Datenübertragung durchführen
Möglichkeit der technischen Umsetzung
  • Prüfsummen
  • Schützen nicht vor absichtlicher Veränderung
Message Authentication Code
  • können Übertragungsfehler und Manipulationen erkennen
Keine Schutz vor
  • Totalverlust einer Nachricht
  • ungewollter Duplikation
  • veränderter Reihenfolge mehrerer Nachrichten
  • Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.



Anhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks

Seiten in der Kategorie „Integrität“

Folgende 2 Seiten sind in dieser Kategorie, von 2 insgesamt.