IT-Schutzziele
-
Basisfragen: Was? (Informationen + IT-Systeme), vor wem? (Bedrohungen + Angreifer), Wie? (Schutzziele + Bausteine)
-
Differenzierung in Schutzziele, da keine Definition von "sicher"
-
einzelne Schutzziele leichter überprüfbar
-
abhängig vom Anwendungsfall, klassisch: "CIA Triad"
-
übergeordnet: Authentizität → Unterscheidung Freund - Feind, sonst V und I nicht möglich
-
-
Zielsetzung: Wann Angriff erfolgreich?
-
Zugriff auf Ressourcen (Netzwerkbandbreite, Computing, Speicherplatz) || Informationen (Passwörter)
-
Manipulation eines Dienstes (Schadcode verteilen), Sabotage (DoS)
-
-
Fokussierung
-
ungezielt: Infezierung von PCs, geringes Sniveau (Vgl: "nur" besser als andere)
-
gezielt: bestimmtes Passwort auslesen, hohes Sniveau
-
-
Ressourcen
-
personelle (#Personen, Ausbildung), finanziell (Dauer, Kauf von Exploits), technisch (Botnetz?)
-
Insiderwissen (Hacker ?= Mitarbeiter), Einfluss auf andere (OS-Hersteller)
-
-
Motivationsstärke: Wichtigkeit des Zielerreichens
-
persönlich + nicht-finanziell: → Angriff aufwendig machen, Risiko erhöhen (zB Strafverfolgung)
-
finanziell: → Angriff unrentabel machen
-
politisch || strategisch: → Angriff finanziell/technisch untragbar machen
-
Schutzziele
-
Vertraulichkeit ( C )
-
benötigt Authentifikation und Autorisation
-
verbietet Informationsgewinnung → nutze Informationsflussmodelle
-
Umsetzung: Verschlüsselung
-
-
Integrität (I)
-
benötigt Authentifikation und Autorisation
-
Manipulations-Erkennung durch kryptografische Hashfunktionen + digitale Signaturen
-
-
Verfügbarkeit (A)
-
legitime Beeinträchtigung (nicht differenzierbar zu unlegitimen) zB durch hohe Belastung zu Stoßzeiten
-
Zuverlässigkeit: Systemverfügbarkeit unter Störeinflüssen statt Attacken
-
-
Verbindlichkeit (NR)
-
Nichtabstreitbarkeit einer bestimmten Aktion (insb für rechtsgültige Verträge)
-
-
Datenschutz (P): "Recht auf informationelle Selbstbestimmung"
-
weitere: Anonymität, Zurechenbarkeit, Zusicherung