Um die Art eines Angriffs besser beschreiben zu können, werden die Schutzziele in unterschiedliche Kategorien unterteilt. Ich unterscheide zwischen den Schutzzielen Authentizität, Integrität, Vertraulichkeit, Verfügbarkeit und Verbindlichkeit.
Authentizität
Unter der Authentizität eines Objekts bzw. Subjekts (engl. authenticity) wird die Echtheit und Glaubwürdigkeit des Objekts bzw. Subjekts verstanden, die anhand einer eindeutigen Identität und charakteristischen Eigenschaften überprüfbar sind.
Integrität
Ein System gewährleistet die Datenintegrität (engl. integrity), wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren.
Vertraulichkeit
Ein System gewährleistet die Informationsvertraulichkeit (engl. confidentiality), wenn es keine unautorisierte Informationsgewinnung ermöglicht. Die Gewährleistung der Eigenschaft der Informationsvertraulichkeit erfordert in datensicheren Systemen die Festlegung von Berechtigungen und Kontrollen der Art, dass sichergestellt ist, dass Subjekte nicht unautorisiert Kenntnis von Informationen erlangen.
Verfügbarkeit
Ein System gewährleistet die Verfügbarkeit (engl. availability), wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können. Verzögerungen, die aus „normalen“ Verwaltungsmaßnahmen resultieren (u.a. Prozess-Scheduling), werden als autorisierte Beeinträchtigungen betrachtet, was noch keine Verletzung der Verfügbarkeit darstellt.
Verbindlichkeit
Ein System gewährleistet die Verbindlichkeit bzw. Zuordenbarkeit (engl. non repudiation) einer Menge von Aktionen, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann. Verbindlichkeitseigenschaften sind besonders im Bereich des elektronischen Handels (engl. Electronic Commerce) und der elektronischen Geschäfte (engl. Electronic Business) von großer Bedeutung, um die Rechtsverbindlichkeit durchgeführter geschäftlicher Transaktionen (Kaufe, Vertrage etc.) zu garantieren.
Damit kann zum Beispiel eine Datenübertragung nach einem Login als authentisch eingestuft werden. Erfolgt die Übertragung aber über ein unverschlüsseltes W-LAN und findet eine Manipulation statt, werden die Schutzziele Integrität und Vertraulichkeit verletzt. Wird dagegen die Verbindung mit einem Störsender blockiert, werden die Schutzziele Verfügbarkeit und Verbindlichkeit verletzt.
Das ist ein sehr guter Artikel.
Man sollte auch immer alle Updates z.B. vom Betriebssystem machen um den Rechner auf der sicheren Seite zu haben.
Gruß Marc