hanslux Logo 

Kostensenkung durch Linux und OpenSource-Software

Dienstleistungen für Computer, Netzwerke und IT-Sicherheit

Beratung, Sicherheitskonzepte und Training

_Startseite ] _Dienstleistungen ] _Training ] _OpenSource ] _Bekannte OpenSource Projekte ] _Sicherheitsziele ] _Sicherheitskonzepte ] _Dokumente ] _AGB ] _Impressum ]
Startseite
Dienstleistungen
Training
OpenSource
Bekannte OpenSource Projekte
Sicherheitsziele
Vertraulichkeit
Integrität
Verfügbarkeit
Verbindlichkeit
Sicherheitskonzepte
Dokumente
AGB
Impressum
These pages in english
	 language

Ziele der Sicherheitsantrengungen

Bevor man Sicherheitskonzepte aufstellt sollte man sich klar machen, welche Ziele man mit einem Sicherheitskonzept verfolgt.
Die vier Ziele der Sicherheitsanstrengungen lauten:

 

Vertraulichkeit

bezeichnet den Schutz der Privatspähre. Immer wenn wir einen Brief schreiben oder telefonieren gehen wir davon aus, dass niemand anderes unsere Kommunikation belauscht. Dies uns gesetzlich durch das Briefgeheimnis und das Fernmeldegeheimnis im Telekommunikationsgesetz § 85 zugesichert. Nur bei Verdacht auf Straftaten darf ein Untersuchungsrichter diese Vertraulichkeit aufheben und Abhörmaßnahmen ergreifen.
Da die Daten im Computernetzwerk leicht von anderen mitgelesen werden können, ist Vertraulichkeit nicht gewährleistet. Erst durch Verschlüsselung lässt sich Vertraulichkeit herstellen.

 

Integrität

erwarten wir immer, wenn wir kommunizieren. Wir gehen da von aus, dass die Nachrichten zwischen uns und unserem Kommunikationspartner unverfälscht übermittelt werden. Sollte jemand in der Lage sein, ein "nicht" in ein Telefongespräch einzufügen, so ist der Inhalt verfälscht. Dies ist in Computernetzen leicht zu bewerkstelligen, da Daten oft über mehrere oder viele Computer, sogenannte "Hops" weitergeleitet werden. Auf einem Computer dieser Übertragungsstrecke kann ein Angreifer leicht ein Datenpaket empfangen und gleich mit verändertem Inhalt wieder auf die Weiterreise schicken.
Abhilfe schafft hier das Erzeugen einer Prüfsumme über die verschickten Daten, die dann auf anderem Wege zum Empfänger gelangt. Durch Vergleich mit der aktuellen Prüfsumme beim Empfänger kann die Integrität festgestellt werden.

 

Verfügbarkeit

bezeichnet den Umstand, dass wir immer dann Probleme bekommen, wenn etwas unserer Computereinrichtungen nicht so arbeitet wie wir es erwarten. Das betrifft nicht nur Hardware-Ausfälle, sondern auch die Verfügbarkeit von Daten, Programmen und Informationen wenn wir sie brauchen. Wartezeiten durch hardware-Ausfälle sind teuer, ebenso das erneute Eingeben von zerstörten Dokumenten. Die Verfügbarkeit ist aber auch dann nicht mehr gegeben, wenn ein Angreifer die Infrastruktur zu anderen Zwecken mißbraucht und sie dem Benutzer durch Überlastung nicht dienen kann.
Zur Sicherung der Verfügbarkeit gehört einerseits das Absichern gegen Mißbrauch, andererseits die Sicherung der Daten, damit im Falle eines technischen Defektes die Wiederherstellung der Daten möglichst preiswert und schnell gewährleistet ist.
Natürlich gehört Datensicherung zu den wichtigen Aufgaben eines Administrators, um Verfügbarkeitsproblemen vorzubeugen. Aber auch Virenschutz ist sehr wichtig, können durch Computerviren doch Daten zerstört und Geräte in ihrer Funktion beeinträchtigt werden. Um weiteren Mißbrauch auszuschließen werden alle rechtmäßigen Benutzer durch Passworte identifiziert und unberechtigte abgewiesen.

 

Verbindlichkeit

erst ermöglicht es, Geschäftsprozesse über das Internet abzuwickeln. Nur wenn eine Firma davon ausgehen kann, dass ein Kunde, der über Internet bestellt, der ist, der er vorgibt, zu sein, wird ein elektronisches Geschäft kalkulierbar. Hier diskutiert man über die elektronische Unterschrift. Dies ist ein sehr komplexes Thema, zu dem Wissenschaftler schon Bücher gefüllt haben.
Man nutzt dazu eine "Einweghashfunktion" in Verbindung mit einem Zertifikat, welches durch Signieren mit dem privaten Schlüssel eines unsymmetrischen Schlüsselpaares erzeugt wird. Durch Anwendung des geheimen, privaten Schlüssels kann der Empfänger mit Hilfe des öffentlichen Schlüssels feststellen, ob der zum Signieren verwendete Schlüssel zum öffentlichen passt. Dadurch ist die Herkunft des Dokuments bewiesen. Durch die Einweghashfunktion ist sichergestellt, dass eine Veränderung des Dokuments sofort erkannt werden kann.

Projekte Seitenanfang Sicherheitskonzepte
_Startseite ] _Dienstleistungen ] _Training ] _OpenSource ] _Bekannte OpenSource Projekte ] _Sicherheitsziele ] _Sicherheitskonzepte ] _Dokumente ] _AGB ] _Impressum ]
deko