Grundlagen

Aus ProgrammingWiki

Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Grundlagen der Datensicherheit

Vertraulichkeit

  • Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen
  • Weitergabe und Veröffentlichung sind nicht erwünscht
  • Schutz vor unbefugter Preisgabe von Informationen
  • Verschlüsselung unterstützt dieses Ziel

Bsp.:

  • Vertraulichkeit von Postsendungen ist durch Briefgeheimnis geschützt
  • Verschlüsselung

Integrität

Schutz vor der Veränderung von Daten.

Beispiel:

  • jegliche Systeme wo Datenbanken existieren
  • Daten können gesehen, aber nicht geändert werden

Authentizität

  • Echtheit, Überprüfbarkeit und Glaubwürdigkeit von Daten
  • digitale Signaturen ermöglichen genaue Zuordnung durch Nachweis der Herkunft von Daten

Beispiel:

  • Es gibt hier drei Herr Schubert
  • Problem der byzantinischen Generäle: Möglichkei zur Untersuchung von Fragestellungen zur Authentizität. Bei diesem Szenario belagern mehrere Generäle, die sich gegenseitig nicht vertrauen, Byzanz und lassen sich Mitteilungen zukommen. Gesucht sind Algorithmen zur sicheren Übertragung und Verifikation dieser Mitteilungen, da der Absender oder eine ganze Mitteilung von einem anderen gefälscht sein kann, Mitteilungen durch abgefangene Boten verloren gehen oder durch gefälschte Mitteilungen ersetzt werden können.

Verbindlichkeit

  • bezeichnet die Möglichkeit, einer IT-Transaktion während und nach der Durchführung zweifelsfrei und gegebenenfalls gerichtsverwertbar den Durchführenden zuordnen zu können
  • kann z.B. durch die Nutzung von qualifizierten digitalen Signaturen und eine sichere Aufbewahrung von Logdateien erreicht werden
  • die Dauer der Zuordenbarkeit hängt von der Aufbewahrung der Logdateien ab und wird durch das Datenschutzrecht (Datenschutz) reglementiert
  • Nichtabstreitbarkeit: „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich
  • Mittel: Signaturen
  • Bsp.: elektronischer Abschluss von Verträgen

Verfügbarkeit

Verfügbarkeit ist die Wahrscheinlichkeit, dass ein System eine bestimmte Anforderung/Aufgabe in einer bestimmten Zeit oder in einer vereinbarten Zeitraum erfüllt.

  • Server (ist Erreichbar = Verfügbar)
  • Drucker (kann vom PC aus drucken (ist verfügbar))

Sensible Informationen

  • Benutzernamen / Passwörter
  • Kontodaten
  • Adresse
  • Gesundheitsdaten
  • Kalender
  • Standort / Bewegungsabläufe
  • Webseiten-Chronik
  • Fotos
  • Zensuren
  • Chat-Verläufe
  • E-Mail


Bedrohungen, Ursachen und Maßnahmen

Bedrohungen

  • Sabotage
  • Diebstahl
  • Systemausfall
  • Spionage

Ursachen

  • höhere Gewalt (Blitzschlag, Feuer, Stromausfall...)
  • Trojaner, Viren
  • Abnutzung
  • menschliches Versagen, Fehlbedienung
  • Phishing (falsche Identität vortäuschen)

Maßnahmen

  • Firewall
  • Antiviren-Software verwenden / aktualisieren
  • Software aktualisieren
  • physische / räumliche Sicherung der Daten
  • Sicherungsprogramme (Datenbackup-Software, RAID)
  • Benutzerrechte einschränken
  • sensible Daten verschlüsseln
  • Logdatein (helfen, zu sehen, wie es zum Schaden kam)
  • sichere (aktuelle) Laufzeitumgebung
  • (VPN einrichten)
Persönliche Werkzeuge