Tobias ScheibleCybercrime Dozent & Live Hacking Speaker
Schutzziele in Kategorien

IT-Sicherheit Grundlagen: Schutzziele

Im Bereich der Informationssicherheit werden Zustände von Informationen und Systemen mit dem Erreichen verschiedener Schutzziele beschrieben. Das Verletzen eines Schutzziels sagt aus, in welcher Art und Weise Daten abgefangen, manipuliert oder blockiert worden sind.

Um die Art eines Angriffs besser beschreiben zu können, werden die Schutzziele in unterschiedliche Kategorien unterteilt. Ich unterscheide zwischen den Schutzzielen Authentizität, Integrität, Vertraulichkeit, Verfügbarkeit und Verbindlichkeit.

Authentizität

Unter der Authentizität eines Objekts bzw. Subjekts (engl. authenticity) wird die Echtheit und Glaubwürdigkeit des Objekts bzw. Subjekts verstanden, die anhand einer eindeutigen Identität und charakteristischen Eigenschaften überprüfbar sind.

Integrität

Ein System gewährleistet die Datenintegrität (engl. integrity), wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren.

Vertraulichkeit

Ein System gewährleistet die Informationsvertraulichkeit (engl. confidentiality), wenn es keine unautorisierte Informationsgewinnung ermöglicht. Die Gewährleistung der Eigenschaft der Informationsvertraulichkeit erfordert in datensicheren Systemen die Festlegung von Berechtigungen und Kontrollen der Art, dass sichergestellt ist, dass Subjekte nicht unautorisiert Kenntnis von Informationen erlangen.

Verfügbarkeit

Ein System gewährleistet die Verfügbarkeit (engl. availability), wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können. Verzögerungen, die aus „normalen“ Verwaltungsmaßnahmen resultieren (u.a. Prozess-Scheduling), werden als autorisierte Beeinträchtigungen betrachtet, was noch keine Verletzung der Verfügbarkeit darstellt.

Verbindlichkeit

Ein System gewährleistet die Verbindlichkeit bzw. Zuordenbarkeit (engl. non repudiation) einer Menge von Aktionen, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann. Verbindlichkeitseigenschaften sind besonders im Bereich des elektronischen Handels (engl. Electronic Commerce) und der elektronischen Geschäfte (engl. Electronic Business) von großer Bedeutung, um die Rechtsverbindlichkeit durchgeführter geschäftlicher Transaktionen (Kaufe, Vertrage etc.) zu garantieren.


Damit kann zum Beispiel eine Datenübertragung nach einem Login als authentisch eingestuft werden. Erfolgt die Übertragung aber über ein unverschlüsseltes W-LAN und findet eine Manipulation statt, werden die Schutzziele Integrität und Vertraulichkeit verletzt. Wird dagegen die Verbindung mit einem Störsender blockiert, werden die Schutzziele Verfügbarkeit und Verbindlichkeit verletzt.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.