Kategorie:Vertraulichkeit: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 35: Zeile 35:
===== Zugriffskontrolle =====
===== Zugriffskontrolle =====
; Zugriff
; Zugriff
Ausführung von Aktionen auf definierte Objekte eines IT-Systems
* lesend
* schreibend
* steuernd


; Ausführung von
* lesenden,
* schreibenden oder
* steuernden Aktionen
auf definierte Objekte eines IT-Systems
[[File:needToKnow.png|mini|300px|Need-to-Know-Prinzip]]
; Zugriffskontrolle erfolgt auf logischer Ebene
; Zugriffskontrolle erfolgt auf logischer Ebene
* nach ordnungsgemäßer Zugangskontrolle
* nach ordnungsgemäßer Zugangskontrolle

Version vom 31. August 2023, 07:56 Uhr

Vertraulichkeit - Eigenschaft einer Nachricht nur für beschränkten Empfängerkreis vorgesehen zu sein

Beschreibung

Eigenschaft einer Nachricht
  • Nur für beschränkten Empfängerkreis vorgesehen
  • Weitergabe und Veröffentlichung unerwünscht
  • Schutz vor unbefugter Preisgabe von Informationen
  • Eines der drei wichtigsten Sachziele in der Informationssicherheit
Schutz der Vertraulichkeit
  • Rechtsnormen
  • technische Mittel

gefördert oder erzwungen

Kryptografie
  • unterstützt dieses Ziel
Digitale Rechteverwaltung
  • Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt
Verdeckte Kanäle

Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie etwa Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.

Verdeckter Kanal

  • nicht Policy-konformer Kommunikationskanal
  • Vertrauliche Daten an einen unberechtigten Empfänger übertragen
  • Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle
Schutz der Objekte

Vor unautorisiertem Zugriff

  • von nicht berechtigten Subjekten
Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden!
Zugriffskontrolle
Zugriff

Ausführung von Aktionen auf definierte Objekte eines IT-Systems

  • lesend
  • schreibend
  • steuernd
Zugriffskontrolle erfolgt auf logischer Ebene
  • nach ordnungsgemäßer Zugangskontrolle
  • mittels Verfahren zur Identifizierung und / oder
  • Authentifizierung von Zugriffsrechten.
Need-to-Know
Prinzip der minimalen Rechte
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.


Anhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks

Unterkategorien

Diese Kategorie enthält nur die folgende Unterkategorie:

K

Seiten in der Kategorie „Vertraulichkeit“

Diese Kategorie enthält nur die folgende Seite.