Kategorie:Vertraulichkeit: Unterschied zwischen den Versionen
Zeile 9: | Zeile 9: | ||
; Schutz der Vertraulichkeit | ; Schutz der Vertraulichkeit | ||
Gefördert oder erzwungen | |||
* Rechtsnormen | * Rechtsnormen | ||
* technische Mittel | * technische Mittel | ||
; Kryptografie | ; Kryptografie | ||
Zeile 20: | Zeile 20: | ||
; Verdeckte Kanäle | ; Verdeckte Kanäle | ||
Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie | Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht. | ||
Verdeckter Kanal | Verdeckter Kanal | ||
* | * Nicht Policy-konformer Kommunikationskanal | ||
* Vertrauliche Daten an einen unberechtigten Empfänger übertragen | * Vertrauliche Daten an einen unberechtigten Empfänger übertragen | ||
* Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle | * Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle |
Version vom 16. Februar 2024, 09:57 Uhr
Vertraulichkeit - Eigenschaft einer Nachricht nur für beschränkten Empfängerkreis vorgesehen zu sein
Beschreibung
Eines der drei wichtigsten Sachziele in der Informationssicherheit
- Eigenschaft einer Nachricht
- Nur für beschränkten Empfängerkreis vorgesehen
- Weitergabe und Veröffentlichung unerwünscht
- Schutz vor unbefugter Preisgabe von Informationen
- Schutz der Vertraulichkeit
Gefördert oder erzwungen
- Rechtsnormen
- technische Mittel
- Kryptografie
- unterstützt dieses Ziel
- Digitale Rechteverwaltung
- Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt
- Verdeckte Kanäle
Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.
Verdeckter Kanal
- Nicht Policy-konformer Kommunikationskanal
- Vertrauliche Daten an einen unberechtigten Empfänger übertragen
- Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle
- Schutz der Objekte
Vor unautorisiertem Zugriff
- von nicht berechtigten Subjekten
- Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden!
Zugriffskontrolle
- Zugriff
Ausführung von Aktionen auf definierte Objekte eines IT-Systems
- lesend
- schreibend
- steuernd
- Zugriffskontrolle erfolgt auf logischer Ebene
- nach ordnungsgemäßer Zugangskontrolle
- mittels Verfahren zur Identifizierung und / oder
- Authentifizierung von Zugriffsrechten.
Need-to-Know
- Prinzip der minimalen Rechte
- Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.
Anhang
Siehe auch
Dokumentation
Links
Projekt
Weblinks
Seiten in der Kategorie „Vertraulichkeit“
Diese Kategorie enthält nur die folgende Seite.