Schutzziele der Informationssicherheit

Unter Schutzzielen bzw. Sicherheitsziele versteht man im Allgemeinen Anforderungen an ein System, die zum Schutz von Gütern erfüllt werden muss. Es kann durchaus vorkommen, dass sich Schutzziele wiedersprechen und es nicht möglich ist, alle Ziele gleichermaßen zu erfüllen. Schutzziele sind notwenig, um den abstrakten Begriff der Sicherheit im Context der Informationstechnologie greifbar und so vor allem auch messbar bzw. bewertbar zu machen.

Im nachfolgenden Video findest du einige wichtige Schutzziele kompakt per Definition erklärt. Eine ausführlichere Erklärung dieser und weiterer Schutzziele findet man weiter unten im Artikel.

CIA-Schutzziele

Die sogenannten CIA Schutzziele (engl. CIA Triad) stammen aus dem Bereich der Informationssicherheit. CIA hat dabei aber natürlich nichts mit der Central Intelligence Agency, also dem US-amerikanischer Auslandsnachrichtendienst, zu tun, sondern steht als Abkürzung für:
  • Confidentiality (Vertraulichkeit)
  • Integrity (Integrität)
  • Availability (Verfügbarkeit)
Es handelt sich dabei nicht um die einzigen Schutzziele (auch Sicherheitsziele genannt), sondern viel mehr um die drei wichtigsten Ziele. Weitere Schutzziele sind beispielsweise Authentizität, Privatsphäre, Verlässlichkeit oder auch (Nicht-)Abstreitbarkeit.

Confidentiality (Vertraulichkeit)

Von Vertraulichkeit (engl. Confidentiality) kann dann gesprochen werden, wenn keine unautorisierte Informationsgewinnung möglich ist. Das bedeutet, dass die Informationen nur Befugten zugänglich sind. Unterschieden werden kann hier zwischen dem "Schutz des Informationsverhaltens" und dem "Schutz der Informationsinhalte". Für letzteres stellt die Verschlüsselung einen wirksamen Zugriffschutz dar. Bei einer wirksamen Verschlüsselung können die verschlüsselten Informationen zwar weiterhin von einem fremden Dritten "gewonnen", sprich abgegriffen, werden, eine Interpretation ist aber ohne die verwendeten Schlüssel nicht möglich. Für die Verschlüsselung kann man entweder auf symmetrische Verschlüsselungsverfahren oder auf asymmetrische Verschlüsselungsverfahren zurückgreifen. Untergeordnete Schutzziele sind unter anderem:
  • Unverkettbarkeit (unlinkability)
  • Unbeobachtbarkeit (unobservability)
  • Nicht-Verfolgbarkeit (untraceability)
  • ...

Integrity (Integrität)

Das Schutzziel Integrität umfasst sowohl die Korrektheit der Daten (Datenintegrität) als auch die korrekte Funktionsweise des Systems (Systemintegrität). Man unterscheidet zwischen der starken und der schwachen Integrität. Eine starke Integrität liegt vor, wenn keine Möglichkeit der unbefugten Datenmanipulation besteht. Von einer schwachen Integrität spricht man hingegen dann, falls eine Datenmanipulation zwar generell, aber auf keinen Fall unbemerkt möglich ist. In vielen Fällen ist eine Manipulation leider nicht zu verhindern, in solchen Fällen soll dies aber dann wenigstens nicht unbemerkt bleiben. Mögliche Manipulationen sind z.B. das
  • Verändern von Daten
  • Löschen von Daten
  • Einfügen von Daten
Mittel zur Realisierung von Integrität sind beispielsweise Message Authentication Codes (MAC) oder Tamper-Resistant Security Module (TRSM).

Availability (Verfügbarkeit)

Unter die Verfügbarkeit fällt der Grad der Funktionalität der informationstechnischen Systeme. Konkret bedeutet dies, dass die Systeme jederzeit betriebsbereit sein sollen und die Verarbeitung der Daten auch korrekt abläuft. Berechnen lässt sich die Zuverlässigkeit über das Verhältnis der Zeit, in dem das System tatsächlich zur Verfügung stand und der vereinbarten Zeit, in dem das System zu Verfügung stehen sollte. Angestrebt werden dabei 100%, was aber, wenn überhaupt, nur unter sehr hohen Kosten zugesichert werden kann. Schriftlich fixiert werden die Verfügbarkeitszeiten in einem Service-Level-Agreement, der ebenfalls Bestimmungen über Strafzahlungen enthalten kann, falls die ausgemachte Verfügbarkeit nicht eingehalten wurde.

Im Sicherheitskontext spielt das Schutzziel Verfügbarkeit eine wichtige Rolle, falls Angreifer das System angreifen oder gar die Kontrolle darüber übernehmen. Angriffe auf die Verfügbarkeit eines Dienstes findet häufig über sogenannte Denial of Service Angriffe statt.

Weitere Schutzziele

Wie schon gesagt, handelt es sich bei den CIA-Schutzzielen lediglich um drei Zielen von vielen weiteren mehr. Nachfolgend werden exemplarisch weitere Schutzziele vorgestellt.

Authentizität

Unter Authentizität versteht man sowohl einen Identitätsnachweis als auch die Authentizität der eigentlichen Daten. Bei ersterem möchte man sicherstellen, dass der Kommunikationspartner auch der ist, für den man ihn hält. Dafür soll eine Instanz einer anderen ihre Identität nachweisen können, ohne dass es Zweifel gibt. Bei der Authentizität der Daten geht es dann noch darum, dass die erhaltenen Daten auch tatsächlich von der authentisierten Instanz stammen. Die Authentizität wird oft auch als übergeordnetes Schutzziel angesehen, da die anderen Schutzziele sonst wertlos sind, wenn man nicht sicher sein kann, ob man mit dem tatsächlichen gewünschten Kommunikationspartner kommuniziert oder mit einem unbekannten Dritten.

Nichtabstreitbarkeit

Bei der Nichtabstreitbarkeit (auch Verbindlichkeit) geht es darum, dass eine Kommunikation im Nachhinein nicht von einer der beteiligten Instanzen gegenüber Dritten abgestritten werden kann (engl. non repudiation). Wichtig ist dieses Ziel insbesondere für Dienstleister. Falls Verträge online abgeschlossen werden, ist die Nichtabstreitbarkeit sehr wichtig.

Zurechenbarkeit

Ebenfalls für Dienstleister ist das Sicherheitsziel der Zurechenbarkeit sehr wichtig. Falls eine Dienstnutzung abgerechnet werden muss, ist es zwingend notwendig, den geleisteten Dienst auch einem Nutzer zuzuordnen. Hier ergibt sich insbesondere ein enges Zusammenspiel zwischen Zurechenbarkeit und Nichtabstreitbarkeit.

Privatsphäre

Das Schutzziel der Privatsphäre geht im Normalfall vom Nutzer aus und ist Dienstbetreibern oft ein Dorn im Auge. Der Begriff Privatsphäre ist im IT-Kontext eng verwandt mit dem Datenschutz. Es geht darum, dass Teile oder sämtliche Kommunikationsvorgänge eines Nutzers geheim gehalten werden. Erreicht werden kann dies unter anderem durch die Gewährleistung der Anonymität, bei der die Identität des Nutzers nicht offengelegt wird. Bei der Pseudonymität bleibt der Nutzer zwar weiterhin identifizierbar, allerdings nicht unter seiner wahren Identität.

Quellen und Verweise

  • Datenschutz und Datensicherheit - DuD, May 2010, Volume 34, Issue 5, pp 323-328
  • Sichere Netzwerkkommunikation - Grundlagen, Protokolle und Architekturen; Bless, R., Mink, S., Blaß, E.-O., Conrad, M., Hof, H.-J., Kutzner, K., Schöller, M.
  • IT-Sicherheit: Konzepte - Verfahren – Protokolle; Eckert, Claudia, 9. Auflage, Oldenburg 2014.


Artikel zuletzt geändert am 10.03.2017