{"id":4,"date":"2012-07-19T23:16:34","date_gmt":"2012-07-19T21:16:34","guid":{"rendered":"http:\/\/lkl-it.de\/blog\/?p=4"},"modified":"2012-08-04T10:03:47","modified_gmt":"2012-08-04T08:03:47","slug":"grundlagen-der-informationssicherheit","status":"publish","type":"post","link":"http:\/\/lkl-it.de\/blog\/?p=4","title":{"rendered":"Grundlagen der Informationssicherheit"},"content":{"rendered":"<p>Als Grundlagen der Informationssicherheit werden in der Literatur meist einheitlich<br \/>\ndie CIA Kriterien \u2013 Confidentiality, Integrity, Availability genannt, weitere S\u00e4ulen differieren. Beim Aufbau einer sicheren logischen Infrastruktur mit Zertifikatdiensten werden vor allem folgende S\u00e4ulen beeinflusst:<\/p>\n<ul>\n<li style=\"text-align: left;\"><strong>Authentication<\/strong>: Art wie die Identit\u00e4t eines Sicherheitsprinzipals gepr\u00fcft wird, bevor er sich mit einer Ressource verbinden kann. Traditionell wird eine Authentifizierung mit Passw\u00f6rtern verwendet,\u00a0 als sicherer gelten kombinierte Anmeldeverfahren die z.B. zus\u00e4tzlich zu einem dem Benutzer bekannten Geheimnis (Passwort, Pin) den Besitz eines physischen Gegenstandes (Smartcard, Token, Zertifikat) voraussetzen oder ein bestimmtes pers\u00f6nliches Benutzermerkmal einfordern (Iris, Handabdruck, Stimmfrequenz)<\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: left;\"><strong>Authorization:<\/strong> Autorisierung bestimmt, welche Rechte einem authentifiziertem Sicherheitsprinzipal zugewiesen werden bzw. welchen Zugriff er auf bestimmte Ressourcen hat (Access Control Lists, Benutzerrechte).<\/li>\n<\/ul>\n<p><a href=\"http:\/\/lkl-it.de\/blog\/?attachment_id=9\" rel=\"attachment wp-att-9\"><img loading=\"lazy\" class=\"alignnone size-full wp-image-9\" title=\"Informationssicherheit\" src=\"http:\/\/lkl-it.de\/blog\/wp-content\/uploads\/Informationssicherheit1.jpg\" alt=\"\" width=\"844\" height=\"529\" srcset=\"http:\/\/lkl-it.de\/blog\/wp-content\/uploads\/Informationssicherheit1.jpg 844w, http:\/\/lkl-it.de\/blog\/wp-content\/uploads\/Informationssicherheit1-300x188.jpg 300w\" sizes=\"(max-width: 844px) 100vw, 844px\" \/><\/a><\/p>\n<ul>\n<li style=\"text-align: left;\"><strong>Confidentiality<\/strong>: Ein Vertraulichkeitsprozess soll gew\u00e4hrleisten, dass private Daten auch privat bleiben. Es gibt M\u00f6glichkeiten Autorisierung zu unterwandern, sei es z.B. durch Kopie der Daten auf ein anderes Filesystem oder einen anderen Computer, Abfangen von Daten \u00fcber das Netzwerk oder auch Besitz\u00fcbernahme einer Datei durch einen administrativen Sicherheitsprinzipal.<br \/>\nDamit trotzdem Vertraulichkeit geschaffen werden kann, sind Verschl\u00fcsselungs -algorithmen n\u00f6tig, um evtl. erbeuteten Content f\u00fcr den Angreifer unbrauchbar zu machen.<\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: left;\"><strong>Integrity:<\/strong> Integrit\u00e4t sollte gew\u00e4hrleisten, dass Informationen nicht manipuliertwerden und zwar unabh\u00e4ngig davon, ob sich die Daten in einer Datenbank<br \/>\nbzw. im Betriebssystem befinden oder gerade \u00fcbertragen werden. Auch wenn<br \/>\nDateien vor dem Transfer \u00fcber ein unsicheres Netzwerk verschl\u00fcsselt werden,<br \/>\nkann ein Angreifer &#8211; obwohl er mit dem Inhalt der Daten selbst nichts anfangen<br \/>\nkann &#8211; versuchen, die Daten abzu\u00e4ndern oder zu verf\u00e4lschen. Technologien f\u00fcr<br \/>\ndas gew\u00e4hrleisten der Integrit\u00e4t sind neben Verschl\u00fcsselung und Pr\u00fcfung der<br \/>\nDaten durch Hashalgorithmen auch das Instrument der Digitalen Signatur.<\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: left;\"><strong>Authenticity\/Nonrepudiation<\/strong>: Authentizit\u00e4t beweist die Identit\u00e4t eines Sicherheitsprinzipals gegen\u00fcber einem Anderen. Authentizit\u00e4t wird wiederum durch Authentifizierungsverfahren gepr\u00fcft (s.o.). Der Prozess der Nichtabstreitbarkeit beweist zus\u00e4tzlich gegen\u00fcber Dritten, dass ein Sicherheitsprinzipal unbestritten die Quelle oder Empf\u00e4nger eines Datums oder einer Nachricht war.\u00a0 Beide Begriffe werden oft auch als Verbindlichkeit zusammengefasst, d.h. der Absender einer Nachricht kann identifiziert,\u00a0 sowie der Empfang nicht in Abrede gestellt werden.<\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: left;\"><strong>\u00a0Availability<\/strong>: Die Verf\u00fcgbarkeit der ben\u00f6tigten Services ist jederzeit aufrecht zu<br \/>\nerhalten; dies kann durch physische und logische Redundanz der ben\u00f6tigten Infrastrukturkomponenten und Software erreicht werden (z.B. mehrere<br \/>\nZertifizierungsstellen in einer PKI Hierarchie, Hardwarecluster etc.).<\/li>\n<\/ul>\n<p><a href=\"http:\/\/lkl-it.de\/blog\/?attachment_id=12\" rel=\"attachment wp-att-12\"><img loading=\"lazy\" class=\"alignnone size-full wp-image-12\" title=\"Infosicherheit2\" src=\"http:\/\/lkl-it.de\/blog\/wp-content\/uploads\/Infosicherheit2.jpg\" alt=\"\" width=\"898\" height=\"427\" srcset=\"http:\/\/lkl-it.de\/blog\/wp-content\/uploads\/Infosicherheit2.jpg 898w, http:\/\/lkl-it.de\/blog\/wp-content\/uploads\/Infosicherheit2-300x142.jpg 300w\" sizes=\"(max-width: 898px) 100vw, 898px\" \/><\/a><\/p>\n<p>Literatur zum Thema:<\/p>\n<p>Vgl. Bundesamt f\u00fcr Sicherheit in der Informationstechnik: \u201eGlossar IT-Grundschutz\u201c. (abgerufen am 8. September 2011)<br \/>\n<a title=\"ITGrundschutzGlossar\" href=\"https:\/\/\/\/www.bsi.bund.de\/DE\/Themen\/weitereThemen\/ITGrundschutzKataloge\/Inhalt\/Glossar\/glossar_node.html\">IT Grundschutz Glossar<\/a><br \/>\nVgl. Bragg, Roberta: \u201eDesigning Security for a Microsoft Windows Server 2003 Network\u201c, S. 2-5\/ 2-6<br \/>\n<a title=\"Designing Security for a Windows 2003 Network\" href=\"http:\/\/www.amazon.de\/MCSE-Self-Paced-Training-Exam-70-298\/dp\/0735619697\/ref=sr_1_1?ie=UTF8&amp;qid=1342730569&amp;sr=8-1\">Designing Security for a Windows 2003 Network<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als Grundlagen der Informationssicherheit werden in der Literatur meist einheitlich die CIA Kriterien \u2013 Confidentiality, Integrity, Availability genannt, weitere S\u00e4ulen differieren. Beim Aufbau einer sicheren logischen Infrastruktur mit Zertifikatdiensten werden vor allem folgende S\u00e4ulen beeinflusst: Authentication: Art wie die Identit\u00e4t &hellip; <a href=\"http:\/\/lkl-it.de\/blog\/?p=4\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,3],"tags":[],"_links":{"self":[{"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4"}],"collection":[{"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4"}],"version-history":[{"count":16,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4\/revisions"}],"predecessor-version":[{"id":18,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4\/revisions\/18"}],"wp:attachment":[{"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}