IT-Schutzziele

  • Basisfragen: Was? (Informationen + IT-Systeme), vor wem? (Bedrohungen + Angreifer), Wie? (Schutzziele + Bausteine)

  • Differenzierung in Schutzziele, da keine Definition von "sicher"

    • einzelne Schutzziele leichter überprüfbar

    • abhängig vom Anwendungsfall, klassisch: "CIA Triad"

    • übergeordnet: Authentizität → Unterscheidung Freund - Feind, sonst V und I nicht möglich

Klassifizierung von Angreifern
  • Zielsetzung: Wann Angriff erfolgreich?

    • Zugriff auf Ressourcen (Netzwerkbandbreite, Computing, Speicherplatz) || Informationen (Passwörter)

    • Manipulation eines Dienstes (Schadcode verteilen), Sabotage (DoS)

  • Fokussierung

    • ungezielt: Infezierung von PCs, geringes Sniveau (Vgl: "nur" besser als andere)

    • gezielt: bestimmtes Passwort auslesen, hohes Sniveau

  • Ressourcen

    • personelle (#Personen, Ausbildung), finanziell (Dauer, Kauf von Exploits), technisch (Botnetz?)

    • Insiderwissen (Hacker ?= Mitarbeiter), Einfluss auf andere (OS-Hersteller)

  • Motivationsstärke: Wichtigkeit des Zielerreichens

    • persönlich + nicht-finanziell: → Angriff aufwendig machen, Risiko erhöhen (zB Strafverfolgung)

    • finanziell: → Angriff unrentabel machen

    • politisch || strategisch: → Angriff finanziell/technisch untragbar machen

Schutzziele

  • Vertraulichkeit ( C )

    • benötigt Authentifikation und Autorisation

    • verbietet Informationsgewinnung → nutze Informationsflussmodelle

    • Umsetzung: Verschlüsselung

  • Integrität (I)

    • benötigt Authentifikation und Autorisation

    • Manipulations-Erkennung durch kryptografische Hashfunktionen + digitale Signaturen

  • Verfügbarkeit (A)

    • legitime Beeinträchtigung (nicht differenzierbar zu unlegitimen) zB durch hohe Belastung zu Stoßzeiten

    • Zuverlässigkeit: Systemverfügbarkeit unter Störeinflüssen statt Attacken

  • Verbindlichkeit (NR)

    • Nichtabstreitbarkeit einer bestimmten Aktion (insb für rechtsgültige Verträge)

  • Datenschutz (P): "Recht auf informationelle Selbstbestimmung"

  • weitere: Anonymität, Zurechenbarkeit, Zusicherung

results matching ""

    No results matching ""