Sicherlich bist du schon häufig über das Wort Datensicherheit gestolpert.
Doch was meint das eigentlich und wie werden Daten gesichert?
simpleclub gibt dir die perfekte Einführung in Datensicherheit und erklärt dir, wodurch sie erreicht wird.
Datensicherheit Definition
Datensicherheit ist ein Zustand der erreicht wird, wenn Maßnahmen der Datensicherung eingesetzt werden.
Datensicherung umfasst alle Maßnahmen zum Schutz aller (nicht nur personenbezogene) in einem Unternehmen existierenden Daten, Datenträger und Programme.
Maßnahmen zum Schutz digitaler Daten
Datensicherheit kann auf verschiedene Weisen erreicht werden. Hier sind einige Methoden:
Authentisierung
Authentisierung bezieht sich auf den Prozess der Überprüfung der Identität eines Benutzers, Systems oder einer Anwendung. Dies kann mit Hilfe verschiedener Methoden erfolgen.
- Passwörter:
Du legst ein Passwort fest, welches nur du kennen solltest. Damit beweist du zukünftig bei jeder Anmeldung deine Identität. - Tokens oder Smartcard:
Du erhältst einen speziellen Schlüssel, der deine Identität nachweist. Dieser kann z. B. eine Bankkarte, ein digitales Zertifikat, die SIM-Karte und viele weitere sein. - Biometrie:
Dabei wird mit Hilfe von physischen Attributen deine Identität überprüft. Zum Beispiel über den Fingerabdruck oder Gesichtserkennung. - Zwei-Faktor-Authentitisierung:
Du verwendest zwei voneinander unabhängige Faktoren zur Verifizierung deiner Identität. Dabei kommen meist Passwörter, Token und/oder Biometrie gemeinsam zum Einsatz.
- Authentisierung ist entscheidend für die Datensicherheit. Durch sie wird sichergestellt, dass nur Personen, die ihre Identität nachweisen können, Zugang zu einem System erhalten.
- Durch sie können potenzielle Betrüger und Angreifer schnell herausgefiltert werden.
Authentifizierung
Authentifizierung zielt darauf ab, die Echtheit und Glaubwürdigkeit von etwas wie Nachrichten oder Dokumenten zu bestätigen.
- Digitale Signaturen:
Ein elektronisches Dokument oder eine Nachricht kann mit Hilfe von kryptografischen Techniken mit einer Kennzeichnung versehen werden, um die Authentizität und Integrität des Dokuments bzw. der Nachricht sicherzustellen. - Zertifikate:
Dritte können die Echtheit von Absendern mit Hilfe von digitalen Zertifikaten bestätigen.
- Authentifizierung stellt die Echtheit von Informationen sicher und verhindert, dass gefälschte oder manipulierte Daten als echt angesehen werden können.
Autorisierung
Nach der Authentisierung kommt die Autorisierung ins Spiel. Diese legt die Berechtigungen eines Benutzers im System fest.
- Zugriffsrechte
Im System wird festgelegt, welche Aktionen der Benutzer ausführen darf. Das können zum Beispiel Rechte bezüglich Lesen, Schreiben oder Löschen von Inhalten sein. - Rollenbasierte Zugriffssteuerung:
Dem Benutzer wird eine bestimmte Rolle zugewiesen. Diese besitzt von vorn herein bestimmte Berechtigungen. Das können zum Beispiel: Gäste, Benutzer oder Administratoren sein.
- Durch Autorisierung wird verhindert, dass Nutzer unberechtigt auf Daten zugreifen oder Aktionen ausführen. Dies schützt die Datenintegrität und -vertraulichkeit.
Umgang mit Gefahren bei Datensicherheit
Wenn man über Datensicherheit redet, geht es hauptsächlich darum, wie man Daten schützt. Dabei wird versucht, bestimmte Gefahren zu umschiffen. Für diese Zwecke gibt es die Zutritts-, Zugangs- und Zugriffskontrolle. Sie agieren als Schloss, durch welches Daten sicher aufbewahrt werden.
Gefahr vor unberechtigtem Zutritt: Zutrittskontrolle
Die Zutrittskontrolle klärt Möglichkeiten für den physischen Zutritt in eine Umgebung. So wird verhindert, dass Unbefugte in ein Gebäude kommen, in dem wichtige Daten gespeichert sind.
Realisiert wird die Zutrittskontrolle durch Authentisierung via Schlüsselkarte, PIN-Code, biometrische Systeme und viele weitere Methoden.
Gefahr vor unberechtigtem Datenzugang: Zugangskontrolle
Die Zugangskontrolle klärt, welche Personen Zugang zu den Computern und Netzwerken bekommen, auf denen die Daten gespeichert sind.
Sie wird durch Authentisierungsverfahren realisiert.
So wird verhindert, dass nicht jeder im Gebäude auch gleichzeitig mit allen Daten arbeiten darf.
Gefahr vor unberechtigtem Zugriff: Zugriffskontrolle
Die Zugriffskontrolle entscheidet, was ein Benutzer mit den Daten machen darf. Ob sie zum Beispiel gelesen, bearbeitet oder gelöscht werden dürfen.
Sie wird durch Autorisierungsverfahren realisiert und verhindert, dass Unbefugte Einsichten oder Änderungen an Daten durchführen können.
Weitere Gefahren und Methoden zum Umgang
- Gefahr der Verfälschung bei Datenerfassung: Plausibilitätskontrolle
- Gefahr von Übertragungsfehlern bei Datenübertragung: Prüfbits, Übertragungsprotokolle, Verschlüsselung
- Gefahr der Vernichtung bei Rechnerausfall: Notstromanlagen
- Gefahr der Vernichtung oder Verlust bei Datenspeicherung: Backup, Schreibschutz, Archivierung
- Gefahr vor Diebstahl bei Computerkriminalität: Zugriffs- und Zugangskontrollen, Virenschutz
Vor- und Nachteile von Speichermedien
- DVD, Speicherkarte, USB-Stick
- Geringe Speicherkapazität (-)
- Kurze Lebensdauer (-)
- Vielseitig einsetzbar (+)
- Externe Festplatte
- Hohe Speicherkapazität (+)
- Datenkontrolle (+)
- Relativ kurze Lebensdauer (-)
- Kostenintensiv (-)
- Cloud
- Hohe Speicherkapazität (+)
- Zugriff über Internet (+)
- Lange Lebensdauer (+)
- Kostengünstig (+)
- Abhängigkeit Internetzugang und -anbieter (-)
- Klärung Datensicherheit (-)
Beispiel zur Gewährleistung von Datensicherheit mit Zutritts-, Zugangs- und Zugriffskontrolle
Stell dir vor, du arbeitest als Arzt in einem Krankenhaus, das nicht nur physische, sondern auch digitale Sicherheit sehr ernst nehmen muss.
- Zutrittskontrolle:
Das Krankenhaus hat einen gesicherten Medikamentenraum. Um Zugang zu diesem zu erhalten, benötigen Mitarbeiter eine spezielle Zugangskarte, die vor ein Lesegerät gehalten wird. Nur diejenigen mit einer Karte, wie zum Beispiel Apotheker und Ärzte, dürfen in den Raum. - Zugangskontrolle:
Im Medikamentenraum gibt es einen Computer, auf dem die Patienteninformationen und Medikamentenbestände verwaltet werden. Um auf diesen Computer zuzugreifen, müssen die Mitarbeiter des Krankenhauses ihren Benutzernamen und ein Passwort eingeben, um zu beweisen, dass sie wirklich Mitarbeiter des Krankenhauses sind und Zugang zu den Daten haben dürfen. - Zugriffskontrolle:
Jetzt wird es interessant! Das Krankenhaus verwendet ein rollenbasiertes Zugriffskontrollsystem. Das bedeutet, dass jedem Mitarbeiter, basierend auf seiner Rolle im Krankenhaus, unterschiedliche Zugriffsrechte gewährt werden. So kann ein Apotheker Medikamente bestellen und Bestände verwalten und ein Arzt die Medikamentenhistorie eines Patienten einsehen. Der Arzt kann aber keine Bestellungen aufgeben und der Apotheker beispielsweise keine Medikamentenhistorie einsehen. Das System erkennt automatisch, welche Rolle du hast und gewährt oder verweigert dir entsprechend Zugriff.
Diese Kombination aus Zutritts-, Zugangs- und Zugriffskontrolle tragen dazu bei, dass alle Daten sicher sind und ordnungsgemäß verwaltet werden und nur die richtigen Personen Zugriff auf bestimmte Informationen haben.