„Integrität (Informationssicherheit)“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[gesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
K Änderungen von 80.151.185.219 (Diskussion) auf die letzte Version von Seth Cohen zurückgesetzt
JonasG99 (Diskussion | Beiträge)
Ergänzung der Methoden für Informationsschutz. Ergänzung der Definition und Bedeutung der Integrität (Informationsschutz)
Zeile 8: Zeile 8:
; Temporale Korrektheit: Diese Integritätsart liegt vor, wenn Nachrichten ausgetauscht und relevante zeitliche Bedingungen, wie etwa Reihenfolgen oder maximale Verzögerungszeiten, eingehalten werden.
; Temporale Korrektheit: Diese Integritätsart liegt vor, wenn Nachrichten ausgetauscht und relevante zeitliche Bedingungen, wie etwa Reihenfolgen oder maximale Verzögerungszeiten, eingehalten werden.
Im Kontext elektronischer Kommunikation ist es nicht sinnvoll, Integrität der Daten und [[Authentizität#Informatik|Authentizität]] des Datenursprungs unabhängig voneinander zu betrachten, da eine Nachricht mit modifiziertem Inhalt aber bekanntem Absender ebenso nutzlos sein dürfte wie eine mit unmodifiziertem Inhalt aber vorgetäuschtem Absender.<ref>Kaufman, Perlman, Speciner: ''Network security: private communication in a public world.'' 2002, S.&nbsp;513.</ref>
Im Kontext elektronischer Kommunikation ist es nicht sinnvoll, Integrität der Daten und [[Authentizität#Informatik|Authentizität]] des Datenursprungs unabhängig voneinander zu betrachten, da eine Nachricht mit modifiziertem Inhalt aber bekanntem Absender ebenso nutzlos sein dürfte wie eine mit unmodifiziertem Inhalt aber vorgetäuschtem Absender.<ref>Kaufman, Perlman, Speciner: ''Network security: private communication in a public world.'' 2002, S.&nbsp;513.</ref>

Durch die steigende Anzahl der genutzten elektronischen Mittel und deren schnelle technologische Entwicklung, steigt parallel dazu das Bewusstsein und die Kenntnisse um das Thema der Informationstechnik und alles was damit verbunden wird. Deswegen ist es auch umso wichtiger, sich mit dem Thema der Informationssicherheit und deren Integrität auseinanderzusetzen. <ref>{{Literatur |Autor=Thomas Liedtke |Titel=Informationssicherheit, Möglichkeiten und Grenzen |Verlag=Springer Gabler |Ort=Berlin |Datum=2022 |ISBN=978-3-662-63916-0 |Seiten=1}}</ref>


== Umsetzung ==
== Umsetzung ==
Zeile 17: Zeile 19:


Die genannten Verfahren schützen wiederum nicht vor Totalverlust einer Nachricht, ungewollter Duplikation oder einer veränderten Reihenfolge mehrerer Nachrichten. Diese können durch Maßnahmen wie [[ACK (Signal)|Quittierungsmeldungen]] oder [[Sequenznummer]]n sichergestellt werden.
Die genannten Verfahren schützen wiederum nicht vor Totalverlust einer Nachricht, ungewollter Duplikation oder einer veränderten Reihenfolge mehrerer Nachrichten. Diese können durch Maßnahmen wie [[ACK (Signal)|Quittierungsmeldungen]] oder [[Sequenznummer]]n sichergestellt werden.

Um mehr der Daten zu gewährleisten kann man verschiedene Maßnahmen ergreifen.

* Stärken von Systemen durch technische Vorkehrungen (Firewall, Anti-Virenschutz, Netzwerk-Segmentierung)
* Deaktivierung oder Sperrung von Schnittstellen
* Erhöhung der Sicherheit des IT-Systems durch Reduktion der Schwachstellen und möglicher Angriffsmethoden<ref>{{Literatur |Autor=Thomas Liedtke |Titel=Informationssicherheit, Möglichkeiten und Grenzen |Auflage=Springer Gabler |Ort=Berlin |Datum=2022 |ISBN=978-3-662-63916-0 |Seiten=33 ff.}}</ref>
* Transparenz und Vorhersagbarkeit: Wichtiges Schutzziel für personenbezogene Daten. Die beabsichtigte Verarbeitung personenbezogener Daten ist für den Betroffenen transparent, er bekommt mit, was mit seinen Daten gemacht wird.
* Transparenz: Die Informationspolitik und -praktiken in Bezug Daten müssen transparent gemacht werden, klare und zugängliche Hinweise müssen gegeben werden<ref>{{Literatur |Autor=Thomas Liedtke |Titel=Informationssicherheit, Möglichkeiten und Grenzen |Verlag=Springer Gabler |Ort=Berlin |Datum=2022 |ISBN=978-3-662-63916-0 |Seiten=67}}</ref>


== Siehe auch ==
== Siehe auch ==

Version vom 24. April 2024, 14:41 Uhr

Integrität (von lateinisch integritas ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit. Eine einheitliche Definition des Begriffs Integrität gibt es nicht. In den Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC) wird Integrität definiert als „Verhinderung unautorisierter Modifikation von Information“.[1] Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik bezeichnet Integrität „die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“.[2] Für Computersysteme werden verschiedene Integritätszustände definiert:[3]

Korrekter Inhalt
Diese Integritätsart liegt vor, wenn Sachverhalte der realen Welt korrekt abgebildet werden. Dies soll beispielsweise durch Integritätsbedingungen sichergestellt werden.
Unmodifizierter Zustand
Diese Integritätsart liegt vor, wenn Nachrichten unverändert zugestellt werden und Programme und Prozesse wie beabsichtigt ablaufen. Sie entspricht der Definition im BSI-Glossar.[2]
Erkennung von Modifikation
Diese Integritätsart liegt vor, wenn unerwünschte Modifikationen, die nicht verhindert werden können, zumindest erkannt werden.
Temporale Korrektheit
Diese Integritätsart liegt vor, wenn Nachrichten ausgetauscht und relevante zeitliche Bedingungen, wie etwa Reihenfolgen oder maximale Verzögerungszeiten, eingehalten werden.

Im Kontext elektronischer Kommunikation ist es nicht sinnvoll, Integrität der Daten und Authentizität des Datenursprungs unabhängig voneinander zu betrachten, da eine Nachricht mit modifiziertem Inhalt aber bekanntem Absender ebenso nutzlos sein dürfte wie eine mit unmodifiziertem Inhalt aber vorgetäuschtem Absender.[4]

Durch die steigende Anzahl der genutzten elektronischen Mittel und deren schnelle technologische Entwicklung, steigt parallel dazu das Bewusstsein und die Kenntnisse um das Thema der Informationstechnik und alles was damit verbunden wird. Deswegen ist es auch umso wichtiger, sich mit dem Thema der Informationssicherheit und deren Integrität auseinanderzusetzen. [5]

Umsetzung

Die Veränderung von Daten kann bei einer typischen elektronischen Datenübertragung prinzipbedingt nicht verhindert werden. Technische Maßnahmen zur Sicherstellung der Integrität zielen daher darauf ab, fehlerhafte Daten als solche erkennen zu können und gegebenenfalls eine erneute Datenübertragung durchzuführen.

Eine Möglichkeit der technischen Umsetzung zum Schutz vor Übertragungsfehlern ist eine Prüfsumme, die mitübertragen wird und erkennen lässt, ob die Daten verändert wurden. Diese schützt allerdings nicht vor absichtlicher Veränderung. Mit einem Message Authentication Code können sowohl Übertragungsfehler als auch Manipulationen erkannt werden.

Die genannten Verfahren schützen wiederum nicht vor Totalverlust einer Nachricht, ungewollter Duplikation oder einer veränderten Reihenfolge mehrerer Nachrichten. Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.

Um mehr der Daten zu gewährleisten kann man verschiedene Maßnahmen ergreifen.

  • Stärken von Systemen durch technische Vorkehrungen (Firewall, Anti-Virenschutz, Netzwerk-Segmentierung)
  • Deaktivierung oder Sperrung von Schnittstellen
  • Erhöhung der Sicherheit des IT-Systems durch Reduktion der Schwachstellen und möglicher Angriffsmethoden[6]
  • Transparenz und Vorhersagbarkeit: Wichtiges Schutzziel für personenbezogene Daten. Die beabsichtigte Verarbeitung personenbezogener Daten ist für den Betroffenen transparent, er bekommt mit, was mit seinen Daten gemacht wird.
  • Transparenz: Die Informationspolitik und -praktiken in Bezug Daten müssen transparent gemacht werden, klare und zugängliche Hinweise müssen gegeben werden[7]

Siehe auch

Literatur

  • Joachim Biskup: Sicherheit in Computersystemen: Herausforderungen, Ansätze und Lösungen. Springer, Berlin/Heidelberg 2009, ISBN 978-3-540-78441-8 (amerikanisches Englisch: Security in Computing Systems: Challenges, Approaches and Solutions.).
  • Charlie Kaufman, Radia Perlman, Mike Speciner: Netzwerksicherheit: Private Kommunikation in einer öffentlichen Welt. Prentice Hall PTR, Upper Saddle River, New Jersey 2002, ISBN 0-13-046019-2 (amerikanisches Englisch: Network security: private communication in a public world.).
  • Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) Deutschland. Schreiben des Bundesministeriums der Finanzen an die obersten Finanzbehörden der Länder vom 7. November 1995

Einzelnachweise

  1. Information Technology Security Evaluation Criteria (ITSEC) (englisch, PDF, 374 KiB)
  2. a b Online-Glossar des Bundesamtes für Sicherheit in der Informationstechnik (Memento vom 16. April 2019 im Internet Archive)
  3. Biskup: Security in Computing Systems: Challenges, Approaches and Solutions. 2009, S. 41–45.
  4. Kaufman, Perlman, Speciner: Network security: private communication in a public world. 2002, S. 513.
  5. Thomas Liedtke: Informationssicherheit, Möglichkeiten und Grenzen. Springer Gabler, Berlin 2022, ISBN 978-3-662-63916-0, S. 1.
  6. Thomas Liedtke: Informationssicherheit, Möglichkeiten und Grenzen. Springer Gabler Auflage. Berlin 2022, ISBN 978-3-662-63916-0, S. 33 ff.
  7. Thomas Liedtke: Informationssicherheit, Möglichkeiten und Grenzen. Springer Gabler, Berlin 2022, ISBN 978-3-662-63916-0, S. 67.