informationssicherheit:start
Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
Informationssicherheit
Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen:
- a) Welche Schutzziele der Informationssicherheit wurden gefährdet/verletzt?
- b) Was war Ursache der Gefährdung?
- c) Mit welchen Maßnahmen hätte die Gefährdung verhindert werden können?
Schutzziele
- Vertraulichkeit
Nur berechtigte Personen dürfen Zugriff auf Daten/Dienste haben. - Integrität
Die ungewollte Veränderung von Daten muss verhindert werden oder sollte zumindest bemerkt und rückgängig gemacht werden. - Verfügbarkeit
Das für jede Anwendung erforderliche Maß an Verfügbarkeit muss gewährleistet sein. Beispielsweise kann bei den meisten Anwendungen im Büroalltag ein seltener kurzer Ausfall hingenommen werden, nicht jedoch bei sicherheitsrelevanten Systemen in einem Flugzeug oder im Krankenhaus. - Authentizität
Niemand sollte in der Lage sein, uns beim Browsen gefälschte Webseiten unterzuschieben (z.B. durch DNS-Spoofing oder Fishing) oder sich als jemand anderes im Netz auszugeben. Authentizität ist die Zusage, dass Daten/Dienste von der Quelle kommen, von der sie vorgeben zu stammen bzw. dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein.
Gefährdungskategorien
Mögliche Gefährdungskategorien (Arten der Gefährdung) sind:
- höhere Gewalt (z. B. Blitzeinschlag)
- organisatorische Mängel (z. B. unzureichende Regelungen)
- menschliche Fehlhandlungen (z. B. Preisgabe eines Passworts)
- technisches Versagen (z. B. Hardwareausfall)
- vorsätzliche Handlungen (z. B. Schadprogramme, DDoS)
(Quelle: LehrplanPlus Bayern Jgst. 12 Info-Box
Aufgabe 2:
Nennen Sie zu jeder der oben angegebenen Kategorien zwei weitere Beispiele.
Sicherheitsmaßnahmen
informationssicherheit/start.1736702599.txt.gz · Zuletzt geändert: 2025/01/12 17:23 von Martin Pabst