Cyber Security Lab

Kompetenzzentrum für Informationssicherheit
Schutzziele in Kategorien

IT-Sicherheit Grundlagen: Schutzziele

Im Bereich der Informationssicherheit werden Zustände von Informationen und Systemen mit dem Erreichen verschiedener Schutzziele beschrieben. Das Verletzen eines Schutzziels sagt aus, in welcher Art und Weise Daten abgefangen, manipuliert oder blockiert worden sind.

Um die Art eines Angriffs besser beschreiben zu können, werden die Schutzziele in unterschiedliche Kategorien unterteilt. Ich unterscheide zwischen den Schutzzielen Authentizität, Integrität, Vertraulichkeit, Verfügbarkeit und Verbindlichkeit.

Authentizität

Unter der Authentizität eines Objekts bzw. Subjekts (engl. authenticity) wird die Echtheit und Glaubwürdigkeit des Objekts bzw. Subjekts verstanden, die anhand einer eindeutigen Identität und charakteristischen Eigenschaften überprüfbar sind.

Integrität

Ein System gewährleistet die Datenintegrität (engl. integrity), wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren.

Vertraulichkeit

Ein System gewährleistet die Informationsvertraulichkeit (engl. confidentiality), wenn es keine unautorisierte Informationsgewinnung ermöglicht. Die Gewährleistung der Eigenschaft der Informationsvertraulichkeit erfordert in datensicheren Systemen die Festlegung von Berechtigungen und Kontrollen der Art, dass sichergestellt ist, dass Subjekte nicht unautorisiert Kenntnis von Informationen erlangen.

Verfügbarkeit

Ein System gewährleistet die Verfügbarkeit (engl. availability), wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können. Verzögerungen, die aus „normalen“ Verwaltungsmaßnahmen resultieren (u.a. Prozess-Scheduling), werden als autorisierte Beeinträchtigungen betrachtet, was noch keine Verletzung der Verfügbarkeit darstellt.

Verbindlichkeit

Ein System gewährleistet die Verbindlichkeit bzw. Zuordenbarkeit (engl. non repudiation) einer Menge von Aktionen, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann. Verbindlichkeitseigenschaften sind besonders im Bereich des elektronischen Handels (engl. Electronic Commerce) und der elektronischen Geschäfte (engl. Electronic Business) von großer Bedeutung, um die Rechtsverbindlichkeit durchgeführter geschäftlicher Transaktionen (Kaufe, Vertrage etc.) zu garantieren.


Damit kann zum Beispiel eine Datenübertragung nach einem Login als authentisch eingestuft werden. Erfolgt die Übertragung aber über ein unverschlüsseltes W-LAN und findet eine Manipulation statt, werden die Schutzziele Integrität und Vertraulichkeit verletzt. Wird dagegen die Verbindung mit einem Störsender blockiert, werden die Schutzziele Verfügbarkeit und Verbindlichkeit verletzt.

Über den Autor

Autor Tobias Scheible

M.ENG. Tobias Scheible ist als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen am Institut für Wissenschaftliche Weiterbildung tätig. Er arbeitet dort als Modulentwickler im Masterstudiengang Digitale Forensik und entwickelt Materialien zu den Bereichen Betriebssystemforensik und Internettechnologien. Im Studiengang IT Security leitet er Praktika rund um das Thema Informationssicherheit. Darüber hinaus ist er Mitinitiator des Kompetenzzentrums Cyber Security Lab, welches Forschungsprojekte auf dem Gebiet der IT-Sicherheit koordiniert. Außerdem organisiert er im Rahmen des VDI Programms Workshops zu aktuellen Themen und Trends der IT-Sicherheit.

Cyber Security Lab Newsletter

Sicheren Sie sich Ihren Wissensvorsprung! Bleibe Sie immer up-to-date - Aktivitäten, Veranstaltungen, ...

Kommentare

seo & webdesign

Das ist ein sehr guter Artikel.

Man sollte auch immer alle Updates z.B. vom Betriebssystem machen um den Rechner auf der sicheren Seite zu haben.

Gruß Marc

Roman

Ein sehr informativer Beitrag. Ich kann da Marc nur zustimmen. Selber mache ich auch immer die Updates, damit auch alles sicher ist 🙂

VDI Cyber Security Workshop - Präsentation & Links › Cyber Security Blog

[…] Security+ Blog: IT-Sicherheit Grundlagen: Angriffsarten+ Blog: IT-Sicherheit Grundlagen: Schutzziele+ Blog: Artikelserie: […]

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>