Ziele der it Sicherheit

Zielsetzung Sicherheit

Die Schutzziele sind notwendig, um den abstrakten Sicherheitsbegriff im Kontext der Informationstechnologie greifbar und damit vor allem messbar zu machen oder Die Praxis der IT-Sicherheit: Ziele, Prioritäten, Status quo. Diese Organisationsrichtlinie "IT-Sicherheit" ist Teil der. Es verfolgt diese Ziele:. Erfassung, Beschreibung und Systematisierung der derzeit bekannten und anerkannten Schutzziele der IT-Sicherheit. Die Schutzziele der Daten-, Informations- und IT-Sicherheit.

IT-Sicherheit - Sicherheit in der Informationstechnik

Das ist IT-Sicherheit? Erstens ist es die Sicherheit der Informationstechnik (teilweise auch IT-Systemsicherheit genannt). Die informationstechnische Sicherheit hat als Zielsetzung die Datensicherheit zu gewährleisten . Die Datensicherheit hat ihrerseits das Bestreben, die Datenverarbeitung, Datenspeicherung und -übermittlung so zu konzipieren, dass die Geheimhaltung, Verfügbarkeit und Integrität der Daten und Anlagen ausreichend gewährleistet ist (siehe nachfolgende Schutzziele).

Um die Zielsetzung müssen zu erreichen, werden unterschiedliche Aspekte (siehe dort) ganzheitlich berücksichtigt. In diesem Kontext bezieht sich der Begriff Information Security auf das Bestreben, Schäden zu verhindern und das Risiko für diese Anlagen durch Gefahren oder Gefährdungen für schützen zu mindern. Neben der Sicherheit der Informationssysteme und der darin abgelegten Daten gehört zur Sicherheit auch die Sicherheit von Daten, die nicht auf elektronischem Wege verarbeitet werden.

Abwehr von vorsätzlichen Angriffen (Sicherheit) wie Abhören, Verändern und Vernichten von Information, etc. Sicherung gegen ungewollte Einwirkungen ( "Sicherheit"), z.B. Störungen durch höhere Gewalt oder technische Störungen etc. Diese Schutzzielsetzung betrifft ausschließlich den Datenschutz. Persönliche Angaben bzw. Anonymität müssen müssen bleibt erhalten. Diese Schutzziele gelten für alle wichtigen Angaben einer Firma oder Institution einschließlich persönlicher Angaben.

Die Angaben unter dürfen dürfen nur von berechtigten Nutzern eingesehen oder geändert werden, dies betrifft sowohl den Zugang zu den gespeicherten Angaben als auch den von Datenübertragung data dürfen wird nicht unbeachtet bleiben verändert, bzw. müssen werden alle Änderungen rückverfolgbar sein. Vorbeugung von Systemausfällen; der Zugang zu den Informationen muss innerhalb eines festgelegten Zeitraums zu gewährleistet werden. Authentizität und Glaubwürdigkeit einer bestimmten Persönlichkeit oder Dienstleistung müssen¼fbar.

Autor von Veränderungen müssen müssen zu erkennen und dürfen Veränderung kann nicht leugnen.

Sicherheitsziele der IT-Sicherheit - PDF Free Download

IT-Sicherheitsziele IT-Sicherheit zielt darauf ab, elektronische Daten und deren Bearbeitung zu schützen. Merkmale und ZustÃ??nde dieser zu schÃ?tzenden Information und der zu schÃ?tzenden Anlagen werden in Gestalt von Sicherheitszielen der IT-Sicherheit dargestellt. E-Mail: tobias.ackermann@cased. de 1 Recht über das BSI-Gesetz ( "Gesetz über das Bundesamt für Sicherheit in der Informationstechnik") nennt die Erreichbarkeit, Integrität und Geheimhaltung von Auskünften.

Noch vor zwanzig Jahren war Sicherheit fast gleichbedeutend mit Diskretion. Noch vor fünfzehn Jahren kamen die Unversehrtheit der Informationen und die Funktionsvielfalt hinzu, und vor zehn Jahren wurde die Anrechenbarkeit als viertes Ziel des Schutzes eingeführt. All diese Zusatzziele wurden bisher einer der drei Rubriken Geheimhaltung, Unversehrtheit oder Erreichbarkeit zugeordnet (sog. "CIA-Triade "3).

Seit 2009 können die Oberbegriffe auch um "Kontingenz" ergänzt werden. Während Verfuegbarkeit und Diskretion "dual" sind, sollte die Eventualität "dual" zur Integritaet sein. Darüber hinaus wird das Datenschutzziel "Transparenz" in die Gruppe der nachgeordneten IT-Schutzziele einbezogen und als Gegenstück zur Unvernetzbarkeit betrachtet. 5 Rost/Pfitzmann, DuD 2009, 354 f. - 4 Roger Federrath, IT Security, in: Martin Wind, Detlef Kröger, Handbuch IT in der Administration, 2006, 274th 5 Rost/Pfitzmann, DuD 2009, 353rd 6 Rost/Pfitzmann, DuD 2009, 353rd 7 Rost/Pfitzmann, DuD 2009, 354 f. aber um den Vergleich von Tranzparenz und Diskretion zu ermöglichen und die Tranzparenz als fünfte übergeordnete IT-Schutzzielsetzung zu verbessern.

10 Ecke, 1993, 35th 10 Ecke ts, IT security, concepts, procedures, protocols, 4th Edition 2006, 9th 11 hölznagel (Fn. 8 ), 14 f. 14 The central instruments to guarantee confidentiality is, besides an effective access protection, the encryption of data.

Der Zweck der Datenverschlüsselung ist es, die verschlüsselten Dateien so zu verändern, dass unbefugte Dritte die Dateien ohne den richtigen Key nicht auswerten können. Im Unterschied zu den meisten anderen IT-Schutzzielen ist der Datenschutz relativ gut gesetzlich geschützt.

Vorschriften zum Geheimhaltungsschutz sind in Artikel 10 des Grundgesetzes sowie in 88 TKG und 206 Strafgesetzbuch enthalten, soweit es das Telekommunikationsgeheimnis betrifft. Unlinkbarkeit Inexlinkability17 soll sicherstellen, dass mehrere Kommunikationsereignisse, wie das sukzessive Abrufen von Daten auf unterschiedlichen Web-Servern im Netz, nicht verknüpft werden können.

Eine Massnahme zur Sicherung der Unlinkbarkeit ist der Einsatz von so genannten "Mixen", also Server, 13 Gr chla/Weber/Albers/Werhahn (Fn. 12), 19, 18 14 Watt, IT-Sicherheit in kompakter und verständlicher Form, 2006, 68; Ecke, 2006, 19 15 Prozent Ecke (Fn. 10), 9-16 Watt (Fn. 14), 67-17 Auch bekannt als "Unlinkbarkeit".

Aufbau eines Gateway für den Versand anonymer E-Mails über Remailernetzwerke und Verbindung zu Mozilla Mail, 2006, 12 Die individuelle Zuweisung eines Datenpaketes an einen Benutzer wird dadurch verdeckt, dass die Nachricht nicht unmittelbar vom Absender an den Adressaten, sondern über mehrere zwischengeschaltete Stationen (diese "Mix"-Server) verschlüsselt und miteinander verbunden wird. Der Gründer dieses Konzeptes war 1981 der Computerwissenschaftler und Wirtschaftswissenschaftler David Chaum21. 22 Zu bemerken ist, dass das Gegenteil, die Vernetzungsfähigkeit, auch als Zielsetzung im Hinblick auf die Anrechenbarkeit betrachtet werden kann.

Nicht rückverfolgbar Enge Verknüpfung mit der Nichtverknüpfbarkeit und Anrechenbarkeit ist die Nichtrückführbarkeit. Unbeobachtbar keit ist garantiert, wenn man nicht sehen kann, wer welche Informationen versendet oder empfängt,24 aber auch, wenn 20 Für eine detailliertere Darstellung vgl. http://anon.inf.tu-dresden.de/JAPTechBgPaper. pdf; Waldnagel, 2003, 31st 21Chaum, Communications of the ACM, 1981, 84th 22 Danz/Federrath/Köhntopp/Kritzenberger/ Ruhl, Anonymous and unobservable web access for the practice, in: IT security without limits?

Konferenzband 6. Fachkongress IT-Sicherheit des BSI 1999, 60 f. 23 F. Der oben genannte Datenschutz ist garantiert, 2009, 44. 24 Roßnagel/Pfitzmann/Garstka (Fn. 2), 230; Roßnagel (Fn. 23), 23. Die Steganografie, also das Verbergen von Information im Rauschen von Bild- oder Musikdaten, ist ein Beispiel für eine echte Applikation.

3 Abs. 6 BDSG regelt den Prozess der Anonymisierung: "Anonymisierung ist die Änderung von personenbezogenen Informationen so, dass die einzelnen Informationen über die persönlichen oder sachlichen Umstände einer konkreten oder identifizierbaren natuerlichen Person nicht mehr oder nur mit einem unverhaeltnismaessig hohen Zeit-, Arbeits- und Kostenaufwand zuzuordnen sind.

"Vorrangiges Ziel ist es daher, die Datenzuordnung zu begrenzen, d.h. ihre Identifikation wesentlich zu verkomplizieren oder ganz zu verhindern. BDSG, werden die personenbezogenen Angaben nur insoweit anonymisiert bzw. verfälscht, als der Zweck der Nutzung dies zulässt und keinen unverhältnismäßig hohen Arbeitsaufwand erfordert. Transparent Das Pendant zur Diskretion und damit ein vorrangiges Ziel des IT-Schutzes ist die Durchsichtigkeit.

Gegenüber der Computer- und Netzwerktechnologie, bei der ein transparentes Teil eines Netzes nicht wahrnehmbar ist, hat das Thema Tranzparenz im Rahmen der Schutzzwecke die gegenteilige Wirkung. Ähnlich wie Datenschutzrecht und politisches Verstehen heißt Offenheit Übersichtlichkeit, Wiedererkennung und Rückverfolgbarkeit. Dabei sollen die darin bearbeiteten Informationen und vor allem die betroffenen Personengruppen und deren Aktionen identifizierbar sein.

Ein Teil der Sicherheitsziele, die der Offenheit untergeordnet sind, kann als das Gegenteil der Vertraulichkeitsziele bezeichnet werden. Die Anwendungstransparenz wird z. B. durch die Authentifizierung von Menschen oder die Erfassung von Vorgängen mittels digitaler Signatur und Zeitstempel gewährleistet. Auch Rost/Pfitzmann, DuD 2009, Nr. 2, Nr. 2, Nr. 2, Nr. 355. 28 Umgekehrt sollten die Betroffenen nicht in der Lage sein, ihre jeweiligen Anteile abzulehnen und damit vor der Gegenpartei zu schützen.

Die Zuordenbarkeit bezieht sich daher darauf, dass den verursachenden Menschen oder Einrichtungen (Initiatoren) Handlungen oder Belege zuordenbar sind. Die Attributabilität ist also das Pendant zur Nicht-Rückverfolgbarkeit, bereichert um den Gesichtspunkt der Rechenschaftspflicht. Zur Sicherstellung der Rechenschaftspflicht gehören, wie bei der allgemeinen Übersichtlichkeit, die Erfassung und der Gebrauch von elektronischen Zeitstempel.

Echtheit Die Echtheit 32 ist garantiert, wenn entsprechende Kontrollmassnahmen getroffen werden, um sicherzustellen, dass die Angaben und Angaben von den 28 Roßnagel/Pfitzmann/Garstka (Fn. 2), 230; bzw. von den 28 Roßnagel/ Phtzmann/Garstka (Fn. 23), 42. 2. Die Potenziale und Sicherheitsbedürfnisse von mobilen Finanzinformationsdiensten und deren System-Infrastrukturen, in: Jan von Knop, Wilhelm Haverkamp, Eike Jessen:

DFN-Workshop über Kommunikationsnetzwerke; Tagung vom 17. bis 31. Juni 2007 in Berlin; E-Science und GRID, Ad-hoc-Netzwerke und Media-Integration; Tagung vom 12. bis 31. Juni 2007 in Deutschland. Es muss im Zuge einer Kommunikationsverbindung auch gewährleistet sein, dass diese für die gesamte Laufzeit einer Kommunikationsverbindung gewahrt wird.

Die Holznagel (Fn. 8 ), 13; Holznagel (Fn. 8 ), 13; Holznagel (Fn. 23), 13 Eckert (Fn. 10), 13 Holznagel (Fn. 8 ), 13 Eckert (Fn. 10), 13 Rost/Pfitzmann, DuD 2009, 159 Pohl, DuD 2004, 1080 sie haben es im Lauf der Zeit erlebt. Es muss überprüfbar sein, wer für die Aufnahme von bestimmten Informationen in eine Datenbank oder deren Entfernung aus ihr verantwortlich ist.

Der Begriff der Anrechenbarkeit und der Prüfbarkeit ist nicht vollständig getrennt, es kann jedoch grob unterschieden werden, dass die Anrechenbarkeit hauptsächlich Menschen und ihre Tätigkeiten zum jetzigen und späteren Zeitpunkt betreffen, während die Prüfbarkeit mehr eine Frage des Systems ist und nur die spätere, vergangenheitsbezogene Prüfbarkeit bedeutet.

Oftmals erlaubt diese Möglichkeit der Kontrolle, d.h. primär durch Logging, auch die gleichzeitige Zuordnung von Aktionen zu Person. 40 Dustar/Gall/Hauswirth, Softwarearchitekturen für dezentrale Anlagen - Grundlagen, Grundbausteine und Standard-Architekturen für aktuelle Anlagen, 2003, 29. 42 Holznagel (Fn. 8 ), 14. 43 Zum Beispiel in 2 Abs. 2 Satz 2 BSPG.

Holznägel (Fn. xx8), 45; Holznägel (Fn. x8), 45; Holznägel (Fn. x23), 45; Holznägel /Schumacher, MMR 2009, 4; Holznägel (Fn. x8), 12; Holznägel (Fn. x23), 45 47 Holznägel (Fn. x23), 45 Holznägel (Fn. x8), 45 48 Eckert (Fn. x10), 4-49 Eckert (Fn. x 49), 16 49 Eckert (Fn. x 49) 10 ), Achtel 50 Bit (Fn. 23), Viertel 40 Zuverlässigkeit (Zuverlässigkeit, Zuverlässigkeit) Die Zuverlässigkeit und Kontrollierbarkeit von Anlagen hängt von der Unversehrtheit und Verwendbarkeit ab.

51 52 51 Eckert (Fn. 23), 52 Eckert (Fn. 10), 5. 53 Frankl/Hamlet/Littlewood/Strigini, Auswahl einer Testmethode zur Gewährleistung der Zuverlässigkeit, in Proceedings of the 19th International Conference on Software Engineering ICSE'97, ACM, New York, NY, 68-78. Im Gegensatz zur Zuverlässigkeit, die die Sicherheit des Gerätes angeht, bezeichnet die Steuerbarkeit die Sicherheit des Betreffenden.

Massnahmen zur Reduktion von Nebeneffekten sind die sorgfältige Überprüfung der Eingangsdaten und das gezielte Abhören von unzulässigen Informationen, die zu Fehlern und Fehlern im System fÃ?hren können. 58 Rost/Pfitzmann, DuD 2009, 353 f. 59 Rost/Pfitzmann, DuD 2009, 354th 60 Rost/Pfitzmann, DuD 2009, 354th 61 Rost/Pfitzmann, DuD 2009, 354th 62 http://www.truecrypt. org/docs/ hidden-volume-Schutz.

64 Um z. B. die darin gespeicherten Informationen zu löschen, werden sie mit zufälligen Zahlen versehen. Weitere Informationen finden Sie unter Hammers, Die zweite Säule der IT-Sicherheit, 1999.