Vertraulichkeit: Unterschied zwischen den Versionen
Dirkwagner verschob die Seite Vertraulichkeit nach Kategorie:Vertraulichkeit Markierung: Neue Weiterleitung |
Weiterleitung auf Kategorie:Vertraulichkeit entfernt Markierung: Weiterleitung entfernt |
||
Zeile 1: | Zeile 1: | ||
'''Vertraulichkeit''' - Eigenschaft einer Nachricht nur für beschränkten Empfängerkreis vorgesehen zu sein | |||
== Beschreibung == | |||
Eines der drei wichtigsten Sachziele in der Informationssicherheit | |||
; Eigenschaft einer Nachricht | |||
* Nur für beschränkten Empfängerkreis vorgesehen | |||
* Weitergabe und Veröffentlichung unerwünscht | |||
* Schutz vor unbefugter Preisgabe von Informationen | |||
; Schutz der Vertraulichkeit | |||
Gefördert oder erzwungen | |||
* Rechtsnormen | |||
* technische Mittel | |||
; Kryptografie | |||
* unterstützt dieses Ziel | |||
; Digitale Rechteverwaltung | |||
* Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt | |||
; Verdeckte Kanäle | |||
Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht. | |||
Verdeckter Kanal | |||
* Nicht Policy-konformer Kommunikationskanal | |||
* Vertrauliche Daten an einen unberechtigten Empfänger übertragen | |||
* Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle | |||
; Schutz der Objekte | |||
Vor unautorisiertem Zugriff | |||
* von nicht berechtigten Subjekten | |||
; Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden! | |||
===== Zugriffskontrolle ===== | |||
; Zugriff | |||
Ausführung von Aktionen auf definierte Objekte eines IT-Systems | |||
* lesend | |||
* schreibend | |||
* steuernd | |||
; Zugriffskontrolle erfolgt auf logischer Ebene | |||
* nach ordnungsgemäßer Zugangskontrolle | |||
* mittels Verfahren zur Identifizierung und / oder | |||
* Authentifizierung von Zugriffsrechten. | |||
===== Need-to-Know ===== | |||
[[File:needToKnow.png|mini|300px|Need-to-Know-Prinzip]] | |||
; Prinzip der minimalen Rechte | |||
: ''Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.'' | |||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Dokumentation ==== | |||
==== Links ==== | |||
===== Projekt ===== | |||
===== Weblinks ===== | |||
[[Kategorie:Informationssicherheit/Schutzziele]] | |||
[[Kategorie:IT-Sicherheit/Grundfunktionen]] | |||
</noinclude> | |||
[[Kategorie:Vertraulichkeit]] |
Version vom 3. März 2024, 11:45 Uhr
Vertraulichkeit - Eigenschaft einer Nachricht nur für beschränkten Empfängerkreis vorgesehen zu sein
Beschreibung
Eines der drei wichtigsten Sachziele in der Informationssicherheit
- Eigenschaft einer Nachricht
- Nur für beschränkten Empfängerkreis vorgesehen
- Weitergabe und Veröffentlichung unerwünscht
- Schutz vor unbefugter Preisgabe von Informationen
- Schutz der Vertraulichkeit
Gefördert oder erzwungen
- Rechtsnormen
- technische Mittel
- Kryptografie
- unterstützt dieses Ziel
- Digitale Rechteverwaltung
- Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt
- Verdeckte Kanäle
Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.
Verdeckter Kanal
- Nicht Policy-konformer Kommunikationskanal
- Vertrauliche Daten an einen unberechtigten Empfänger übertragen
- Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle
- Schutz der Objekte
Vor unautorisiertem Zugriff
- von nicht berechtigten Subjekten
- Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden!
Zugriffskontrolle
- Zugriff
Ausführung von Aktionen auf definierte Objekte eines IT-Systems
- lesend
- schreibend
- steuernd
- Zugriffskontrolle erfolgt auf logischer Ebene
- nach ordnungsgemäßer Zugangskontrolle
- mittels Verfahren zur Identifizierung und / oder
- Authentifizierung von Zugriffsrechten.
Need-to-Know
- Prinzip der minimalen Rechte
- Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.