03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

1 E<strong>in</strong>führung<br />

Charakteristisch für fast alle Anwendungen mit Verfügbarkeitsanforderungen ist, daß richtige<br />

Ergebnisse nicht irgendwann <strong>in</strong> der Zukunft, sondern zu realen Zeitpunkten (nächste notwendige<br />

Therapiemaßnahme im obigen Beispiel) benötigt werden. Zugespitzt sorgen Maßnahmen zur<br />

Sicherung der Integrität dafür, daß das Richtige geschieht <strong>und</strong> Maßnahmen zur Sicherung der<br />

Verfügbarkeit, daß es rechtzeitig geschieht [Hopk_89]. Der Nachweis der totalen Korrektheit<br />

alle<strong>in</strong> reicht also im allgeme<strong>in</strong>en als Nachweis für Verfügbarkeit nicht aus. Zusätzlich müssen<br />

m<strong>in</strong>destens noch die benötigten Betriebsmittel analysiert <strong>und</strong> ihr ausreichendes verfügbar se<strong>in</strong><br />

nachgewiesen werden. Also gilt:<br />

Integrität <strong>und</strong> Verfügbarkeit ≈ totale Korrektheit <strong>und</strong> ausreichend Betriebsmittel verfügbar<br />

E<strong>in</strong> paar Anmerkungen zur obigen E<strong>in</strong>teilung von Bedrohungen <strong>und</strong> Schutzzielen s<strong>in</strong>d angebracht:<br />

Der <strong>in</strong> [ZSI_89, ITSEC2d_91] verwendete Begriff unbefugt muß sehr weit verstanden werden,<br />

denn sonst s<strong>in</strong>d die obigen drei Bedrohungen unvollständig: Der Ausfall beispielsweise<br />

e<strong>in</strong>es Transistors kann durchaus Informationen modifizieren oder die Funktionalität bee<strong>in</strong>trächtigen,<br />

ja sogar e<strong>in</strong>en Verlust der Vertraulichkeit bewirken. Ob er aber nach allgeme<strong>in</strong>em Sprachgebrauch<br />

e<strong>in</strong> unbefugtes Ereignis mit unbefugten Folgen darstellt, ist unklar. Denn Befugnisse<br />

werden im allgeme<strong>in</strong>en nur Instanzen mit Verantwortung, also Menschen, übertragen. Instanzen<br />

ohne Verantwortung können dann nicht unbefugt handeln, also auch nichts Unbefugtes bewirken.<br />

Die Bee<strong>in</strong>trächtigung der Funktionalität muß auf die berechtigten Nutzer bezogen werden.<br />

Andernfalls wäre, wenn e<strong>in</strong> IT-System von Unbefugten <strong>in</strong>tensiv genutzt wird, se<strong>in</strong>e Funktionalität<br />

zwar nicht bee<strong>in</strong>trächtigt, denn es funktioniert ja. Aber je nach Auslastung des IT-Systems<br />

durch die Unbefugten wäre die Funktionalität des IT-Systems den berechtigten Nutzern entzogen<br />

[Stel_90].<br />

In [Stel_90] wird moniert, daß <strong>in</strong> [ZSI_89] das Schutzziel (rechtliche) Verb<strong>in</strong>dlichkeit nicht<br />

aufgeführt ist. E<strong>in</strong> ähnliches Schutzziel Zurechenbarkeit (accountability)wird später <strong>in</strong> den Kanadischen<br />

<strong>Sicherheit</strong>sbewertungskriterien [CTCPEC_92] als zusätzliches viertes e<strong>in</strong>geführt. Man<br />

kann damit manche Schutzziele prägnanter beschreiben, vgl. §1.3. Da man aber solche Bedrohungen<br />

bzw. Schutzziele auch unter Integrität fassen kann <strong>und</strong> mit möglichst wenig Bedrohungstypen<br />

auskommen sollte, bleibe ich bei der üblichen Dreiteilung.<br />

Positiv <strong>und</strong> möglichst kurz formuliert lauten die drei Schutzziele also:<br />

Vertraulichkeit = Informationen werden nur Berechtigten bekannt.<br />

Integrität = Informationen s<strong>in</strong>d richtig, vollständig <strong>und</strong> aktuell<br />

oder aber dies ist erkennbar nicht der Fall.<br />

Verfügbarkeit = Informationen s<strong>in</strong>d dort <strong>und</strong> dann zugänglich,<br />

wo <strong>und</strong> wann sie von Berechtigten gebraucht werden.<br />

Hierbei ist „Information“ jeweils <strong>in</strong> e<strong>in</strong>em weiten <strong>und</strong> umfassenden S<strong>in</strong>n geme<strong>in</strong>t, so daß Daten<br />

<strong>und</strong> Programme, aber auch Hardwarestrukturen 3 subsumiert werden.<br />

28<br />

3 Da Abläufe - sprich Funktionalität - statt durch Programme auch durch Hardwarestrukturen beschrieben werden<br />

können, ist dies nötig.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!