Nächste Seite: Zielsetzung
Aufwärts: Erstellung eines Netzwerksicherheitskonzeptes
Vorherige Seite: Erstellung eines Netzwerksicherheitskonzeptes
  Inhalt
  Index
Anforderungen
An Daten- und Informationssysteme werden allgemein folgende Anforderungen
gestellt:
- Vertraulichkeit
Die Daten sind vor Zugriffen unberechtigter Personen zu schützen.
- Integrität
Unter Einhaltung der Integrität von Daten wird die Sicherung gegen
Manipulationen verstanden.
- Verfügbarkeit
Der Zugang zu Informationen und Kommunikationsdiensten muß für
berechtigte Personen immer möglich sein.
Dies sind die Grundforderungen an die Sicherheit von
Informationssystemen. In der englischen Literatur wird für diese
Anforderungen häufig die Abkürzung CIA (confidentiality, integrity,
availability) verwendet.
Zu diesen Grundforderungen kommen noch vier weitere wichtige Anforderungen hinzu:
- Authentifikation
Ein Benutzer muß seine Identität eindeutig beweisen, um bestimmte
Dienste oder Daten nutzen zu können.
- Zugriffskontrolle
Nur berechtigte (authorisierte) Personen dürfen auf die ihnen zugeordneten
Ressourcen Zugriff erlangen.
- Verbindlichkeit
Da das Internet immer mehr für kommerzielle Anwendungen, wie z.B.
Internetshops (online Bestellungen) genutzt wird, müssen Vorkehrungen
getroffen werden, die es einem Händler ermöglichen dem Käufer nachzuweisen,
daß nur er und kein anderer eine Bestellung in Auftrag gegeben hat.
Der umgekehrte Nachweis, daß eine Bestellung beim Händler wirklich
eingegangen ist, muß ebenfalls sichergestellt werden. ,,Verbindlichkeit
muß demnach Möglichkeiten zur Anerkennung der Übermittlung
(Empfängernachweis) und zur Anerkennung des Ursprungs (Urhebernachweis) der
Informationen schaffen. Daraus leitet sich die Forderung nach Verfahren ab,
die einen zweifelsfreien Zusammenhang zwischen den übertragenen Daten und
der Person herstellen, die diese gesendet bzw. empfangen hat.``[SKI]
- Anonymität
Aus Datenschutzgründen sind Verfahren notwendig die bei Bedarf in der Lage sind die
Anonymität einer Person zu gewährleisten.
Nächste Seite: Zielsetzung
Aufwärts: Erstellung eines Netzwerksicherheitskonzeptes
Vorherige Seite: Erstellung eines Netzwerksicherheitskonzeptes
  Inhalt
  Index
Klaus Bauer
1999-10-20