Grundlagen
Aus ProgrammingWiki
Inhaltsverzeichnis |
Grundlagen der Datensicherheit
Vertraulichkeit
- Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen
- Weitergabe und Veröffentlichung sind nicht erwünscht
- Schutz vor unbefugter Preisgabe von Informationen
- Verschlüsselung unterstützt dieses Ziel
Bsp.:
- Vertraulichkeit von Postsendungen ist durch Briefgeheimnis geschützt
- Verschlüsselung
Integrität
Schutz vor der Veränderung von Daten.
Beispiel:
- jegliche Systeme wo Datenbanken existieren
- Daten können gesehen, aber nicht geändert werden
Authentizität
- Echtheit, Überprüfbarkeit und Glaubwürdigkeit von Daten
- digitale Signaturen ermöglichen genaue Zuordnung durch Nachweis der Herkunft von Daten
Beispiel:
- Es gibt hier drei Herr Schubert
- Problem der byzantinischen Generäle: Möglichkei zur Untersuchung von Fragestellungen zur Authentizität. Bei diesem Szenario belagern mehrere Generäle, die sich gegenseitig nicht vertrauen, Byzanz und lassen sich Mitteilungen zukommen. Gesucht sind Algorithmen zur sicheren Übertragung und Verifikation dieser Mitteilungen, da der Absender oder eine ganze Mitteilung von einem anderen gefälscht sein kann, Mitteilungen durch abgefangene Boten verloren gehen oder durch gefälschte Mitteilungen ersetzt werden können.
Verbindlichkeit
- bezeichnet die Möglichkeit, einer IT-Transaktion während und nach der Durchführung zweifelsfrei und gegebenenfalls gerichtsverwertbar den Durchführenden zuordnen zu können
- kann z.B. durch die Nutzung von qualifizierten digitalen Signaturen und eine sichere Aufbewahrung von Logdateien erreicht werden
- die Dauer der Zuordenbarkeit hängt von der Aufbewahrung der Logdateien ab und wird durch das Datenschutzrecht (Datenschutz) reglementiert
- Nichtabstreitbarkeit: „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich
- Mittel: Signaturen
- Bsp.: elektronischer Abschluss von Verträgen
Verfügbarkeit
Verfügbarkeit ist die Wahrscheinlichkeit, dass ein System eine bestimmte Anforderung/Aufgabe in einer bestimmten Zeit oder in einer vereinbarten Zeitraum erfüllt.
- Server (ist Erreichbar = Verfügbar)
- Drucker (kann vom PC aus drucken (ist verfügbar))
Sensible Informationen
- Benutzernamen / Passwörter
- Kontodaten
- Adresse
- Gesundheitsdaten
- Kalender
- Standort / Bewegungsabläufe
- Webseiten-Chronik
- Fotos
- Zensuren
- Chat-Verläufe
Bedrohungen, Ursachen und Maßnahmen
Bedrohungen
- Sabotage
- Diebstahl
- Systemausfall
- Spionage
Ursachen
- höhere Gewalt (Blitzschlag, Feuer, Stromausfall...)
- Trojaner, Viren
- Abnutzung
- menschliches Versagen, Fehlbedienung
- Phishing (falsche Identität vortäuschen)
Maßnahmen
- Firewall
- Antiviren-Software verwenden / aktualisieren
- Software aktualisieren
- physische / räumliche Sicherung der Daten
- Sicherungsprogramme (Datenbackup-Software, RAID)
- Benutzerrechte einschränken
- sensible Daten verschlüsseln
- Logdatein (helfen, zu sehen, wie es zum Schaden kam)
- sichere (aktuelle) Laufzeitumgebung
- (VPN einrichten)