Informationssicherheit & Datenschutz Flashcards
Daten
Digitale in Rechner-Systemen verarbeitete Informationen
Informationen
Analog und/oder
Digitale
Wissen
Entsteht durch Verknüpfung von Informationen
Kontext
Ziel/Zweck der Informationen
IT-Sicherheit
System-Sicherheit
Informationssicherheit
Datensicherheit
Sicherheit von Abläufen
Sicherheit von Prozessen
+ IT-Sicherheit
Sicherheit
physische Sicherheit
Personelle Sicherheit
+ Informationssicherheit
Begriff Informationssicherheit
Unerheblich ob analoge/digitale Informationen
Dynamisch: veränderliche Situationen & Angriffe
Cyber-Angriffe: Schutzmaßnahmem, Abwehr/Reaktion
Begriff Compliance
Statisch
Baseline Security / manchmal konkrete Vorgaben
Erfüllung rechtlicher & vertraglicher Anforderungen
Begriff Datenschutz
Schutz Personen-bezogener Daten
häufig juristisch & statisch geprägt
Erfüllung rechtlicher Anforderungen (DSGVO)
Dynamische Reaktion auf Datenschutz-Vorfälle erforderlich
Basis-Sicherheits-Ziele
Vertraulichkeit
Integrität
Verfügbarkeit
Basis-Sicherheits-Ziele
Vertraulichkeit
Schutz gegen unberechtigten Zugriff Dritter auf Informationen
Basis-Sicherheits-Ziele
Integrität
Schutz gegenüber Veränderung von Informaitionen
Veränderung: unabsichtlich / absichtlich
Basis-Sicherheits-Ziele
Verfügbarkeit
…von Daten und Systemen
Ausfall kann Existenz-bedrohend sein
Erweitere-Sicherheits-Ziele
Authentizität
Absender einer Nachricht ist eindeutig
Nachricht kommt tatsächlich vom angeblichen Absender
Erweitere-Sicherheits-Ziele
Autorisierung
Nur berechtige Personen haben Zugriff
Zurechenbarkeit / Accountability
Nachweisbarkeit von Inhalten / Absender/Urheberschaft ggü. Dritten
juristisch verwendbar
Verbindlichkeit
Nicht Abstreitbarkeit
Status von Daten
Data at Rest
Data in Transit
Data in Use
Weitere Sicherheitsziele
Konsistenz
Fairness/Diskriminierungsfreiheit
nonymität
Abstreitbarkeit
-> teilweise wiederspruch zu anderen Sicherheits-zielen
Operative Schwachstellen
Fehlerhafte Installation, Konfiguration oder Umsetzung von Maßnahmen
Fahrlässigkeit
Mangelnde Praktikabilität
Konstruktive Schwachstellen
Fehler in Anforderun, Design, Implementierung
-> Extremfall: keine expliziten Sicherheits-Anforderungen
z.B Fehler in verwendeter Software
auch Fehler in Prozessen
Bedrohungen Typ 1
Zufällige Ereignisse
Charakterisierbar durch Eintrittshäufigkeit
Häufig bei “Verfügbarkeit”
bsp. Ausfall Festplatte
Bedrohungen Typ 2
Vorsätzliche Handlungen von Personen -> Angriffe
Angreifer kann Schutzmechanismen bewusst umgehen
Eintrittshäufigkeit?
Angriff
Vorsätzliche Verletzung eines/mehrere Sicherheits-Ziele unter Ausnutzung von Schwachstellen
Passiver Angriff
Angreifer tritt selbst nicht in Erscheinung
Schwer zu entdecken
z.B. Abhören einer vertraulichen Nachricht