Schutzziele der Informationssicherheit

Die Schutzziele der Informationssicherheit dienen dazu, Informationen jeglicher Art zu schützen. Im Allgemeinen spricht man von drei Schutzzielen: Vertraulichkeit, Verfügbarkeit und Integrität.


Erklärung

Angesichts der hohen Bedeutung von Informationen für verschiedene Organisationen (Betriebsgeheimnisse, Kundendaten etc.), wurden Schutzziele der Informationssicherheit definiert.

Mit diesen Schutzzielen soll die Vertraulichkeit, Verfügbarkeit und Integrität der Daten sichergestellt werden, um Risiken für Organisationen so weit es geht zu minimieren.

Schutzziele

Vertraulichkeit

Durch die Vertraulichkeit wird sichergestellt, dass bestimmte Informationen nur den Personen zugänglich sind, die die entsprechenden Berechtigungen haben.

In Organisationen werden Zugriffsrechte klar definiert und somit festgelegt, wer auf welche Daten zugreifen kann.

Eine technische Maßnahme mit der man Vertraulichkeit realisieren kann, wäre zum Beispiel eine Datenverschlüsselung. Somit wird sichergestellt, dass nur berechtigte Personen Zugriff zu den Daten haben.

Alternativ könnte man Vertraulichkeit durch eine Firewall realisieren. Diese stellt sicher, dass interne Netzwerke geschützt werden und nur berechtigte Personen von außen auf die Netzwerkressourcen zugreifen können.

No file provided.

Verfügbarkeit

Mit dem Schutzziel der Verfügbarkeit soll sichergestellt werden, dass Informationen im größtmöglichen zeitlichen Rahmen zugänglich sind.

In anderen Worten: Es geht darum, Systemausfälle möglichst zu verhindern.

Mit der sogenannten Betriebszeit (engl. Uptime) wird in Organisationen gemessen, wie lange ein Computersystem verfügbar ist.

Die Verfügbarkeit der Daten könnte man zum Beispiel durch verschiedene Datenbackups sicherstellen. Somit könnte man bei einem Systemausfall auch anderweitig auf die Daten zugreifen.

Integrität

Mit der Integrität der Daten soll sichergestellt werden, dass keine Veränderung an den Daten unerkannt bleibt. Hier geht es also darum nachvollziehen zu können, welche Änderungen an den Daten vorgenommen wurden.

Durch defekte Übertragungsmedien (z.B kaputte Glasfaserkabel) kann es passieren, dass es zu unerkannten Veränderungen an den Daten kommt.

Um zu überprüfen, ob sich Daten verändert haben, können zum Beispiel Prüfsummen zum Einsatz kommen. Diese ermöglichen dem Empfänger die Integrität der Daten zu kontrollieren.

Schutzziele der Informationssicherheit
Integrität
Vertraulichkeit
Vefügbarkeit

Angriffsvektoren

Ein Angriffsvektor (engl. Attack Vector) bezeichnet einen Weg oder eine Technik, womit Cyberkriminelle Angriffe auf IT-Systeme durchführen.


Beispiele

Vertraulichkeit: Verschlüsselung

Damit unbefugte Personen keinen Zugriff auf sensible Daten in einem USB-Stick bekommen, kann man zum Beispiel unter Windows die BitLocker-Verschlüsselung nutzen.

Diese stellt sicher, dass nur Personen mit dem entsprechenden Passwort auf die Daten zugreifen können.

Verfügbarkeit: Backup

Eine Möglichkeit die Verfügbarkeit der Daten in einer Organisation sicherzustellen, wäre zum Beispiel durch ein Voll-Backup (engl. Full Backup).

Somit sind alle Daten gesichert, falls es zu einem Systemausfall kommen sollte.

Integrität: Prüfsumme

Die Quersumme ist ein konkretes Beispiel für Prüfsummen. Hierbei werden alle Bits einer Nachricht zusammenaddiert und diese Summe dem Empfänger geschickt, der somit die Integrität der Nachricht überprüfen kann.

Angriffsvektor: Trojaner

Ein klassisches Beispiel für einen Cyberangriff ist das Trojanische Pferd (kurz Trojaner).

Ein Trojaner ist ein Computerprogramm, das als nützliche Anwendung getarnt ist. In Wirklichkeit werden im Hintergrund schädliche Aktionen ausgeführt, von denen der Anwender nichts weiß.

Bekannte Trojaner sind zum Beispiel:

  • Storm Worm
  • Zeus
Trojanisches Pferd
No items found.

simpleclub ist am besten in der App.

Mit unserer App hast du immer und überall Zugriff auf: Lernvideos, Erklärungen mit interaktiven Animationen, Übungsaufgaben, Karteikarten, individuelle Lernpläne uvm.

Jetzt simpleclub Azubi holen!

Mit simpleclub Azubi bekommst du Vollzugang zur App: Wir bereiten dich in deiner Ausbildung optimal auf deine Prüfungen in der Berufsschule vor. Von Ausbilder*innen empfohlen.

Jetzt simpleclub Azubi holen