Kategorie:Vertraulichkeit: Unterschied zwischen den Versionen
K Textersetzung - „Informationssicherheit/“ durch „Informationssicherheit:“ |
|||
Zeile 32: | Zeile 32: | ||
; Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden! | ; Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden! | ||
===== Zugriffskontrolle ===== | |||
; Zugriff | |||
; Ausführung von | |||
* lesenden, | |||
* schreibenden oder | |||
* steuernden Aktionen | |||
auf definierte Objekte eines IT-Systems | |||
[[File:needToKnow.png|mini|300px|Need-to-Know-Prinzip]] | |||
; Zugriffskontrolle erfolgt auf logischer Ebene | |||
* nach ordnungsgemäßer Zugangskontrolle | |||
* mittels Verfahren zur Identifizierung und / oder | |||
* Authentifizierung von Zugriffsrechten. | |||
===== Need-to-Know ===== | |||
; Prinzip der minimalen Rechte | |||
: ''Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.'' | |||
<noinclude> | <noinclude> | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === |
Version vom 31. August 2023, 07:55 Uhr
Vertraulichkeit - Eigenschaft einer Nachricht nur für beschränkten Empfängerkreis vorgesehen zu sein
Beschreibung
- Eigenschaft einer Nachricht
- Nur für beschränkten Empfängerkreis vorgesehen
- Weitergabe und Veröffentlichung unerwünscht
- Schutz vor unbefugter Preisgabe von Informationen
- Eines der drei wichtigsten Sachziele in der Informationssicherheit
- Schutz der Vertraulichkeit
- Rechtsnormen
- technische Mittel
gefördert oder erzwungen
- Kryptografie
- unterstützt dieses Ziel
- Digitale Rechteverwaltung
- Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt
- Verdeckte Kanäle
Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie etwa Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.
Verdeckter Kanal
- nicht Policy-konformer Kommunikationskanal
- Vertrauliche Daten an einen unberechtigten Empfänger übertragen
- Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle
- Schutz der Objekte
Vor unautorisiertem Zugriff
- von nicht berechtigten Subjekten
- Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden!
Zugriffskontrolle
- Zugriff
- Ausführung von
- lesenden,
- schreibenden oder
- steuernden Aktionen
auf definierte Objekte eines IT-Systems
- Zugriffskontrolle erfolgt auf logischer Ebene
- nach ordnungsgemäßer Zugangskontrolle
- mittels Verfahren zur Identifizierung und / oder
- Authentifizierung von Zugriffsrechten.
Need-to-Know
- Prinzip der minimalen Rechte
- Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.
Anhang
Siehe auch
Dokumentation
Links
Projekt
Weblinks
Seiten in der Kategorie „Vertraulichkeit“
Diese Kategorie enthält nur die folgende Seite.