Tobias Scheible Cyber Security & IT-Forensik Dozent
Schutzziele in Kategorien

IT-Sicherheit Grundlagen: Schutzziele

Im Bereich der Informationssicherheit werden Zustände von Informationen und Systemen mit dem Erreichen verschiedener Schutzziele beschrieben. Das Verletzen eines Schutzziels sagt aus, in welcher Art und Weise Daten abgefangen, manipuliert oder blockiert worden sind.

Um die Art eines Angriffs besser beschreiben zu können, werden die Schutzziele in unterschiedliche Kategorien unterteilt. Ich unterscheide zwischen den Schutzzielen Authentizität, Integrität, Vertraulichkeit, Verfügbarkeit und Verbindlichkeit.

Authentizität

Unter der Authentizität eines Objekts bzw. Subjekts (engl. authenticity) wird die Echtheit und Glaubwürdigkeit des Objekts bzw. Subjekts verstanden, die anhand einer eindeutigen Identität und charakteristischen Eigenschaften überprüfbar sind.

Integrität

Ein System gewährleistet die Datenintegrität (engl. integrity), wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren.

Vertraulichkeit

Ein System gewährleistet die Informationsvertraulichkeit (engl. confidentiality), wenn es keine unautorisierte Informationsgewinnung ermöglicht. Die Gewährleistung der Eigenschaft der Informationsvertraulichkeit erfordert in datensicheren Systemen die Festlegung von Berechtigungen und Kontrollen der Art, dass sichergestellt ist, dass Subjekte nicht unautorisiert Kenntnis von Informationen erlangen.

Verfügbarkeit

Ein System gewährleistet die Verfügbarkeit (engl. availability), wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können. Verzögerungen, die aus „normalen“ Verwaltungsmaßnahmen resultieren (u.a. Prozess-Scheduling), werden als autorisierte Beeinträchtigungen betrachtet, was noch keine Verletzung der Verfügbarkeit darstellt.

Verbindlichkeit

Ein System gewährleistet die Verbindlichkeit bzw. Zuordenbarkeit (engl. non repudiation) einer Menge von Aktionen, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann. Verbindlichkeitseigenschaften sind besonders im Bereich des elektronischen Handels (engl. Electronic Commerce) und der elektronischen Geschäfte (engl. Electronic Business) von großer Bedeutung, um die Rechtsverbindlichkeit durchgeführter geschäftlicher Transaktionen (Kaufe, Vertrage etc.) zu garantieren.


Damit kann zum Beispiel eine Datenübertragung nach einem Login als authentisch eingestuft werden. Erfolgt die Übertragung aber über ein unverschlüsseltes W-LAN und findet eine Manipulation statt, werden die Schutzziele Integrität und Vertraulichkeit verletzt. Wird dagegen die Verbindung mit einem Störsender blockiert, werden die Schutzziele Verfügbarkeit und Verbindlichkeit verletzt.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

seo & webdesign am 17. Dezember 2013 um 12:18 Uhr

Das ist ein sehr guter Artikel.

Man sollte auch immer alle Updates z.B. vom Betriebssystem machen um den Rechner auf der sicheren Seite zu haben.

Gruß Marc

Roman am 22. Februar 2014 um 13:02 Uhr

Ein sehr informativer Beitrag. Ich kann da Marc nur zustimmen. Selber mache ich auch immer die Updates, damit auch alles sicher ist 🙂

VDI Cyber Security Workshop - Präsentation & Links › Cyber Security Blog am 26. Mai 2014 um 08:00 Uhr

[…] Security+ Blog: IT-Sicherheit Grundlagen: Angriffsarten+ Blog: IT-Sicherheit Grundlagen: Schutzziele+ Blog: Artikelserie: […]

Mehdi am 22. November 2018 um 08:38 Uhr

Ich habe viele Artikel und Beschreibung über Schutzziele in IT Sicherheit gelsen.
Dieser Artikel hier hat mir aber am besten gefallen. Sehr gut erklärt!

Wuda Software am 22. Juni 2021 um 12:52 Uhr

Genau diese 5 Schutzziele habe ich gesucht und wollte sie einfach erklärt haben. Mit diesem Artikel ist das gut gelungen.

Evtl. finden sich noch einfachere Erklärungen, wo man mit einem einfachen Satz diese Ziele anhand eines Informationssystems erklärt.

Das würde ich mir auch dann als Poster aufhängen.

Liebe Grüße, Daniel

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.