Begriffe Datensicherheit
Authentizität (Verlässlichkeit der Quelle)
Übereinstimmung der angegebenen Identität mit der realen Identität des Nutzers, des Autors oder des SystemsKeiner soll sich als Autor einer Nachricht ausgeben können, deren Urheber jemand anderer ist.
Die Herkunft von Dokumenten und Informationen muss erkennbar und überprüfbar sein.
Beispiele:
- Durch den Personalausweis können wir unsere Identität nachweisen. Die ausstellende Behörde ist der Garant für die Identität einer Person.
- Die digitale Identität weist man durch digitale
Zertifikate (digitale Ausweise), die durch
vertrauenswürdige Dritte (Trust Center) ausgegeben
werden, nach.
Trust Center führen Verzeichnisse und Sperrlisten, die online abgefragt werden können. Dort kann das Zertifikat eines Absenders auf Gültigkeit und Herkunft geprüft werden.
Authentisierung
Überprüfung bzw. Bezeugung der Echtheit einer Identität eines Nutzers oder eines SystemsAuthentisierungsverfahren
- Wissen (Nutzerkennung, Passwort, PIN)
- Besitz (Magnetstreifenkarte, Chipkarte, SecureID-Token)
- biometrische Merkmale (Stimme, Fingerabdruck, Augenhintergrund, Gesichtsmerkmale)
- Kombination von 1. - 3.
Integrität
Schutz vor unerlaubter ManipulationIntegrität = Unverfälschtheit / Echtheit:
Es soll ausgeschlossen werden, dass die Nachricht verändert wurde. In der Nachricht dürfen also keine Einfügungen, Änderungen, Umordnungen oder Löschungen vorgenommen worden sein. Veränderungen und Manipulationen an Dokumenten müssen erkannt werden. Gerade bei Dokumenten, die per E-Mail übertragen werden, ist die Gefahr der Manipulation groß. Der Empfänger kann die Integrität des Dokuments durch Entschlüsseln der Signatur mit Hilfe des öffentlichen Schlüssels des Absenders überprüfen. Anhand des mitgelieferten Algorithmus wird danach über das Dokument ein neuer Hashwert gebildet und mit dem mitgelieferten Hashwert verglichen. Stimmen beide Werte überein, kann man davon ausgehen, daß das Dokument unterwegs nicht manipuliert wurde. Mit diesem Verfahren können auch Daten auf der Festplatte oder in Archiven geschützt werden.
Vertraulichkeit
in der Kommunikation: Schutz vor unerlaubtem InformationsflussVertraulichkeit = Ausschluss von Dritten
Nur berechtigte Personen dürfen in den Besitz der übertragenen Information gelangen.
Die Nutzung von Verschlüsselungsalgorithmen bei der Kommunikation via E-Mail sichert z.B. Vertraulichkeit.
Verbindlichkeit in der Kommunikation
Schutz vor Verfälschung und Leugnung der Sender- und EmpfängerinformationenDas Senden und Empfangen einer Nachricht kann nicht bestritten werden.
Beispiele:
- Einschreiben bei der Post
- Verfahren zur automatischen Erkennung des E-Mail-Empfanges
Verfügbarkeit
Schutz vor ungeplanten StillständenDie Daten müssen in festgelegter Form und Qualität zu vereinbarten Zeiten nutzbar sein.
Anonymität
Die Identität eines an der Kommunikation Beteiligten wird nicht preis gegeben, sie wird also geheim gehalten bzw. verschleiert.-> Anonymizer
Angemessenheit
Bei allen Maßnahmen zur Datensicherheit muss beachtet werden, dass der Aufwand den Zweck rechtfertigt.Bei einer E-Mail mit Urlaubsgrüßen ist wahrscheinlich gar keine Maßname der Datensicherheit erforderlich. Bei der Kommunikation zwischen Entwicklungsbüros hingegen muss zum Beispiel neu entwickelte Technologie sorgfältig vor der Ausspähung durch Mitbewerber geschützt werden. Gleiches gilt für geheime Botschaften jeglichen Inhalts, die versandt werden.
Historisches Beispiel: Maria Stuart