Kategorie:Vertraulichkeit: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 9: Zeile 9:


; Schutz der Vertraulichkeit  
; Schutz der Vertraulichkeit  
Gefördert oder erzwungen
* Rechtsnormen
* Rechtsnormen
* technische Mittel  
* technische Mittel  
gefördert oder erzwungen


; Kryptografie
; Kryptografie
Zeile 20: Zeile 20:


; Verdeckte Kanäle
; Verdeckte Kanäle
Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie etwa Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.  
Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.  


Verdeckter Kanal
Verdeckter Kanal
* nicht Policy-konformer Kommunikationskanal
* Nicht Policy-konformer Kommunikationskanal
* Vertrauliche Daten an einen unberechtigten Empfänger übertragen
* Vertrauliche Daten an einen unberechtigten Empfänger übertragen
* Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle
* Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle

Version vom 16. Februar 2024, 09:57 Uhr

Vertraulichkeit - Eigenschaft einer Nachricht nur für beschränkten Empfängerkreis vorgesehen zu sein

Beschreibung

Eines der drei wichtigsten Sachziele in der Informationssicherheit

Eigenschaft einer Nachricht
  • Nur für beschränkten Empfängerkreis vorgesehen
  • Weitergabe und Veröffentlichung unerwünscht
  • Schutz vor unbefugter Preisgabe von Informationen
Schutz der Vertraulichkeit

Gefördert oder erzwungen

  • Rechtsnormen
  • technische Mittel
Kryptografie
  • unterstützt dieses Ziel
Digitale Rechteverwaltung
  • Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt
Verdeckte Kanäle

Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.

Verdeckter Kanal

  • Nicht Policy-konformer Kommunikationskanal
  • Vertrauliche Daten an einen unberechtigten Empfänger übertragen
  • Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle
Schutz der Objekte

Vor unautorisiertem Zugriff

  • von nicht berechtigten Subjekten
Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden!
Zugriffskontrolle
Zugriff

Ausführung von Aktionen auf definierte Objekte eines IT-Systems

  • lesend
  • schreibend
  • steuernd
Zugriffskontrolle erfolgt auf logischer Ebene
  • nach ordnungsgemäßer Zugangskontrolle
  • mittels Verfahren zur Identifizierung und / oder
  • Authentifizierung von Zugriffsrechten.
Need-to-Know
Need-to-Know-Prinzip
Prinzip der minimalen Rechte
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.


Anhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks

Unterkategorien

Diese Kategorie enthält nur die folgende Unterkategorie:

K

Seiten in der Kategorie „Vertraulichkeit“

Diese Kategorie enthält nur die folgende Seite.