(Sicherheits-)Ziele: Unterschied zwischen den Versionen
Zeile 34: | Zeile 34: | ||
Von Vertraulichkeit (engl. Confidentiality) kann dann gesprochen werden, wenn keine unautorisierte Informationsgewinnung möglich ist. Das bedeutet, dass die Informationen nur Befugten zugänglich sind. Unterschieden werden kann hier zwischen dem "Schutz des Informationsverhaltens" und dem "Schutz der Informationsinhalte". Für letzteres stellt die Verschlüsselung einen wirksamen Zugriffschutz dar. Bei einer wirksamen Verschlüsselung können die verschlüsselten Informationen zwar weiterhin von einem fremden Dritten "gewonnen", sprich abgegriffen, werden, eine Interpretation ist aber ohne die verwendeten Schlüssel nicht möglich. Für die Verschlüsselung kann man entweder auf symmetrische Verschlüsselungsverfahren oder auf asymmetrische Verschlüsselungsverfahren zurückgreifen.<br> | Von Vertraulichkeit (engl. Confidentiality) kann dann gesprochen werden, wenn keine unautorisierte Informationsgewinnung möglich ist. Das bedeutet, dass die Informationen nur Befugten zugänglich sind. Unterschieden werden kann hier zwischen dem "Schutz des Informationsverhaltens" und dem "Schutz der Informationsinhalte". Für letzteres stellt die Verschlüsselung einen wirksamen Zugriffschutz dar. Bei einer wirksamen Verschlüsselung können die verschlüsselten Informationen zwar weiterhin von einem fremden Dritten "gewonnen", sprich abgegriffen, werden, eine Interpretation ist aber ohne die verwendeten Schlüssel nicht möglich. Für die Verschlüsselung kann man entweder auf symmetrische Verschlüsselungsverfahren oder auf asymmetrische Verschlüsselungsverfahren zurückgreifen.<br> | ||
Untergeordnete Schutzziele sind unter anderem:<br> | Untergeordnete Schutzziele sind unter anderem:<br> | ||
− | Unverkettbarkeit (unlinkability) | + | * Unverkettbarkeit (unlinkability) |
− | Unbeobachtbarkeit (unobservability) | + | * Unbeobachtbarkeit (unobservability) |
− | Nicht-Verfolgbarkeit (untraceability) | + | * Nicht-Verfolgbarkeit (untraceability) |
=== Integrity (Integrität) === | === Integrity (Integrität) === |
Version vom 15. Februar 2021, 15:08 Uhr
Die klassischen Sicherheitsziele Werden in der Norm nur beispielhaft genannt.
Jede Organisation ist frei, die für ihren geschäftlichen Kontext als relevant erachteten Ziele individuell festzulegen. Diese Ziele sind zu dokumentieren, was meist im Überblick in einer Security Policy (zu dt. meist Sicherheitsleitlinie) erfolgt. Davon zu unterscheiden sind Sicherheitsrichtlinien, die ein spezielles Thema aus Sicht einer Zielgruppe behandeln.
Unter Schutzzielen bzw. Sicherheitsziele versteht man im Allgemeinen Anforderungen an ein System, die zum Schutz von Gütern erfüllt werden muss. Es kann durchaus vorkommen, dass sich Schutzziele widersprechen und es nicht möglich ist, alle Ziele gleichermaßen zu erfüllen. Schutzziele sind notwendig, um den abstrakten Begriff der Sicherheit im Kontext der Informationstechnologie greifbar und so vor allem auch messbar bzw. bewertbar zu machen.
klassische Sicherheitsziele
Meist mit den Begriffen Vertraulichkeit, Integrität und Verfügbarkeit verbunden.
Vertraulichkeit von Informationen zu wahren meint, dass diese nur einem entsprechend autorisierten Personenkreis zur Kenntnis gelangen.
Integrität von Daten wahren meint, dass nur autorisierte Änderungen vorgenommen werden dürfen.
Verfügbar mein, dass Daten für _autorisierte_ Zwecke ausreichend schnell zur Verfügung stehen müssen - genauer: Verzögerungen sind nur in akzeptablen Umfang zulässig.
Die Ziele der Integrität und Verfügbarkeit werden nicht nur für Daten, sondern analog auch für Systeme, IT-Anwendungen und Prozesse definiert.
Wer zur Kenntnisnahme oder Änderungen autorisiert ist bzw. welche Verzögerung noch als akzeptabel angesehen wird, ist durch die jeweilige Organisation für ihre geschäftlichen Zwecke festzulegen. Möglicherweise existieren dazu auch Vorgaben in relevanten Gesetzen, Verträgen und anderen Standards.
Erweiterte Sicherheitsziele
Im Zusammenhang mit dem Datenaustausch über Netzwerke werden bspw. die Authentizität von Absendern und des Datenursprungs, auch der Nachweis des Empfängers bzw. des Absenders von Daten gefordert.
Eine weitere Gruppe von Zielen stellen die Compliance-Ziele dar, bei denen es um die Einhaltung von Vorgaben gesetzlicher (z.B. BDSG) oder vertraglicher (z.B. SLAs) Art geht.
Schutzziele der Informationssicherheit
CIA-Schutzziele
Die sogenannten CIA Schutzziele (engl. CIA Triad) stammen aus dem Bereich der Informationssicherheit. CIA steht als Abkürzung für:
Confidentiality (Vertraulichkeit)
Integrity (Integrität)
Availability (Verfügbarkeit)
Es handelt sich dabei nicht um die einzigen Schutzziele (auch Sicherheitsziele genannt), sondern viel mehr um die drei wichtigsten Ziele. Weitere Schutzziele sind beispielsweise Authentizität, Privatsphäre, Verlässlichkeit oder auch (Nicht-)Abstreitbarkeit.
Confidentiality (Vertraulichkeit)
Von Vertraulichkeit (engl. Confidentiality) kann dann gesprochen werden, wenn keine unautorisierte Informationsgewinnung möglich ist. Das bedeutet, dass die Informationen nur Befugten zugänglich sind. Unterschieden werden kann hier zwischen dem "Schutz des Informationsverhaltens" und dem "Schutz der Informationsinhalte". Für letzteres stellt die Verschlüsselung einen wirksamen Zugriffschutz dar. Bei einer wirksamen Verschlüsselung können die verschlüsselten Informationen zwar weiterhin von einem fremden Dritten "gewonnen", sprich abgegriffen, werden, eine Interpretation ist aber ohne die verwendeten Schlüssel nicht möglich. Für die Verschlüsselung kann man entweder auf symmetrische Verschlüsselungsverfahren oder auf asymmetrische Verschlüsselungsverfahren zurückgreifen.
Untergeordnete Schutzziele sind unter anderem:
- Unverkettbarkeit (unlinkability)
- Unbeobachtbarkeit (unobservability)
- Nicht-Verfolgbarkeit (untraceability)
Integrity (Integrität)
Das Schutzziel Integrität umfasst sowohl die Korrektheit der Daten (Datenintegrität) als auch die korrekte Funktionsweise des Systems (Systemintegrität). Man unterscheidet zwischen der starken und der schwachen Integrität. Eine starke Integrität liegt vor, wenn keine Möglichkeit der unbefugten Datenmanipulation besteht. Von einer schwachen Integrität spricht man hingegen dann, falls eine Datenmanipulation zwar generell, aber auf keinen Fall unbemerkt möglich ist. In vielen Fällen ist eine Manipulation leider nicht zu verhindern, in solchen Fällen soll dies aber dann wenigstens nicht unbemerkt bleiben. Mögliche Manipulationen sind z.B. das
- Verändern von Daten
- Löschen von Daten
- Einfügen von Daten
Mittel zur Realisierung von Integrität sind beispielsweise Message Authentication Codes (MAC) oder Tamper-Resistant Security Module (TRSM).
Availability (Verfügbarkeit)
Unter die Verfügbarkeit fällt der Grad der Funktionalität der informationstechnischen Systeme. Konkret bedeutet dies, dass die Systeme jederzeit betriebsbereit sein sollen und die Verarbeitung der Daten auch korrekt abläuft. Berechnen lässt sich die Zuverlässigkeit über das Verhältnis der Zeit, in dem das System tatsächlich zur Verfügung stand und der vereinbarten Zeit, in dem das System zu Verfügung stehen sollte. Angestrebt werden dabei 100%, was aber, wenn überhaupt, nur unter sehr hohen Kosten zugesichert werden kann. Schriftlich fixiert werden die Verfügbarkeitszeiten in einem Service-Level-Agreement, der ebenfalls Bestimmungen über Strafzahlungen enthalten kann, falls die ausgemachte Verfügbarkeit nicht eingehalten wurde.
Im Sicherheitskontext spielt das Schutzziel Verfügbarkeit eine wichtige Rolle, falls Angreifer das System angreifen oder gar die Kontrolle darüber übernehmen. Angriffe auf die Verfügbarkeit eines Dienstes findet häufig über sogenannte Denial of Service Angriffe statt.
Weitere Schutzziele
Wie schon gesagt, handelt es sich bei den CIA-Schutzzielen lediglich um drei Zielen von vielen weiteren mehr. Nachfolgend werden exemplarisch weitere Schutzziele vorgestellt.
Authentizität
Unter Authentizität versteht man sowohl einen Identitätsnachweis als auch die Authentizität der eigentlichen Daten. Bei ersterem möchte man sicherstellen, dass der Kommunikationspartner auch der ist, für den man ihn hält. Dafür soll eine Instanz einer anderen ihre Identität nachweisen können, ohne dass es Zweifel gibt. Bei der Authentizität der Daten geht es dann noch darum, dass die erhaltenen Daten auch tatsächlich von der authentisierten Instanz stammen. Die Authentizität wird oft auch als übergeordnetes Schutzziel angesehen, da die anderen Schutzziele sonst wertlos sind, wenn man nicht sicher sein kann, ob man mit dem tatsächlichen gewünschten Kommunikationspartner kommuniziert oder mit einem unbekannten Dritten.
Nichtabstreitbarkeit
Bei der Nichtabstreitbarkeit (auch Verbindlichkeit) geht es darum, dass eine Kommunikation im Nachhinein nicht von einer der beteiligten Instanzen gegenüber Dritten abgestritten werden kann (engl. non repudiation). Wichtig ist dieses Ziel insbesondere für Dienstleister. Falls Verträge online abgeschlossen werden, ist die Nichtabstreitbarkeit sehr wichtig.
Zurechenbarkeit
Ebenfalls für Dienstleister ist das Sicherheitsziel der Zurechenbarkeit sehr wichtig. Falls eine Dienstnutzung abgerechnet werden muss, ist es zwingend notwendig, den geleisteten Dienst auch einem Nutzer zuzuordnen. Hier ergibt sich insbesondere ein enges Zusammenspiel zwischen Zurechenbarkeit und Nichtabstreitbarkeit.
Privatsphäre
Das Schutzziel der Privatsphäre geht im Normalfall vom Nutzer aus und ist Dienstbetreibern oft ein Dorn im Auge. Der Begriff Privatsphäre ist im IT-Kontext eng verwandt mit dem Datenschutz. Es geht darum, dass Teile oder sämtliche Kommunikationsvorgänge eines Nutzers geheim gehalten werden. Erreicht werden kann dies unter anderem durch die Gewährleistung der Anonymität, bei der die Identität des Nutzers nicht offengelegt wird. Bei der Pseudonymität bleibt der Nutzer zwar weiterhin identifizierbar, allerdings nicht unter seiner wahren Identität.
Quellen und Verweise
Datenschutz und Datensicherheit - DuD, May 2010, Volume 34, Issue 5, pp 323-328 Sichere Netzwerkkommunikation - Grundlagen, Protokolle und Architekturen; Bless, R., Mink, S., Blaß, E.-O., Conrad, M., Hof, H.-J., Kutzner, K., Schöller, M. IT-Sicherheit: Konzepte - Verfahren – Protokolle; Eckert, Claudia, 9. Auflage, Oldenburg 2014.