Kategorie:Vertraulichkeit: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:


== Beschreibung ==
== Beschreibung ==
Eines der drei wichtigsten Sachziele in der Informationssicherheit
; Eigenschaft einer Nachricht
; Eigenschaft einer Nachricht
* Nur für beschränkten Empfängerkreis vorgesehen
* Nur für beschränkten Empfängerkreis vorgesehen
* Weitergabe und Veröffentlichung unerwünscht
* Weitergabe und Veröffentlichung unerwünscht
* Schutz vor unbefugter Preisgabe von Informationen
* Schutz vor unbefugter Preisgabe von Informationen
* Eines der drei wichtigsten Sachziele in der Informationssicherheit


; Schutz der Vertraulichkeit  
; Schutz der Vertraulichkeit  

Version vom 16. Februar 2024, 09:55 Uhr

Vertraulichkeit - Eigenschaft einer Nachricht nur für beschränkten Empfängerkreis vorgesehen zu sein

Beschreibung

Eines der drei wichtigsten Sachziele in der Informationssicherheit

Eigenschaft einer Nachricht
  • Nur für beschränkten Empfängerkreis vorgesehen
  • Weitergabe und Veröffentlichung unerwünscht
  • Schutz vor unbefugter Preisgabe von Informationen
Schutz der Vertraulichkeit
  • Rechtsnormen
  • technische Mittel

gefördert oder erzwungen

Kryptografie
  • unterstützt dieses Ziel
Digitale Rechteverwaltung
  • Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt
Verdeckte Kanäle

Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie etwa Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.

Verdeckter Kanal

  • nicht Policy-konformer Kommunikationskanal
  • Vertrauliche Daten an einen unberechtigten Empfänger übertragen
  • Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle
Schutz der Objekte

Vor unautorisiertem Zugriff

  • von nicht berechtigten Subjekten
Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden!
Zugriffskontrolle
Zugriff

Ausführung von Aktionen auf definierte Objekte eines IT-Systems

  • lesend
  • schreibend
  • steuernd
Zugriffskontrolle erfolgt auf logischer Ebene
  • nach ordnungsgemäßer Zugangskontrolle
  • mittels Verfahren zur Identifizierung und / oder
  • Authentifizierung von Zugriffsrechten.
Need-to-Know
Need-to-Know-Prinzip
Prinzip der minimalen Rechte
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.


Anhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks

Unterkategorien

Diese Kategorie enthält nur die folgende Unterkategorie:

K

Seiten in der Kategorie „Vertraulichkeit“

Diese Kategorie enthält nur die folgende Seite.