1. Grundprobleme von Datenschutz und Datensicherheit

Verlässliche IT-Systeme


Die Dimensionen der Verlässlichkeit

Verlässlichkeit
Verfügbarkeit Echtheit Verbindlichkeit Vertraulichkeit Einmaligkeit
Ausfallsicherheit
Zuverlässigkeit
Überlebensfähigkeit
Beständigkeit
Robustheit
Integrität
Unversehrtheit
Authentizität
Urheberschaft
Rechtssicherheit
Beweissicherheit
Verantwortlichkeit
Nachweisbarkeit
Unbestreitbarkeit
Informationsqualität
Privatheit
Anonymität
Unbeobachtbarkeit
Verschwiegenheit
Geheimhaltung
Eigentum
Kopierschutz
Urheberrecht
Versionskontrolle
Konsistenz
Unwiederholbarkeit
Widerrufbarkeit

Englisch: Dependability oder Trustworthyness. Siehe auch Dependability.org, European Dependability Initiative oder [Risks 21.72].

Weitere englische Begriffe: Availability, Integrity, Non repudiation, Confidentiality, Uniqueness.

Cave! Die mangelnde Verlässlichkeit der heutigen IT-Systeme, insbesondere der gängigen Massen-Software, ist skandalös. Die Situation hat sich nach Neumann in den letzten Jahren trotz einiger Fortschritte sogar beständig verschlechtert.

Wir waren noch nie so weit entfernt von einer »ordnungsgemäßen Datenverarbeitung« wie heute.


Einige Aspekte der Verlässlichkeit

(beispielhafte Aufzählung)

Verfügbarkeit

Echtheit (Integrität)

Verbindlichkeit

Vertraulichkeit

Einmaligkeit


Ziele, Dienste, Mechanismen und Algorithmen der IT-Sicherheit

Sicherheitsziele
sind die Verlässlichkeit und alle ihre Dimensionen. Ein verlässliches IT-System tut das, was sein Nutzer oder ein Betroffener (als Datengeber) von ihm erwartet und nichts sonst. Die Ziele sind nicht frei von Widersprüchen (Zielkonflikten)!
Für jedes IT-System sind die relevanten Sicherheitsziele unter Abwägung der Zielkonflikte zu definieren.
Sicherheitsdienste
werden von einem IT-System angeboten, um die Sicherheitsziele zu erreichen.
Sicherheitsmechanismen
verwirklichen die Sicherheitsdienste in einem IT-System gemäß der folgenden Tabelle. Die Verlässlichkeit eines IT-Systems muss durch eine Implementation abgesichert werden, die keine Umgehung ihrer Sicherheitsmechanismen gestattet. Schwache Mechanismen schützen vor versehentlichen Schäden, starke vor Angriffen.
Algorithmen
bilden die informatische Basis der Sicherheitsmechanismen.

Sicherheitsdienste z. B. passende Sicherheitsmechanismen z. B.
Authentisierung (Identitätsnachweis) Passworteingabe
Challenge-Response-Protokoll
Autorisierung (Rechtevergabe) Zugriffsmatrizen
Zugriffskontrolllisten
Rechtelisten
Ausfallsicherheit Backup-Verfahren
Plattenspiegelung (RAID-Systeme)
Fehlerbehandlung
Unversehrtheit Schreibschutz
Prüfziffern
Hash-Funktionen
digitale Signatur
Geheimhaltung Leseschutz
kryptographische Verschlüsselung
steganographische Verfahren
Nachweisbarkeit Log-Dateien
digitale Signatur
Quittungen

Verlässliche IT-Systeme im umfassenden Sinn kann es nicht geben, da es inkompatible Sicherheitsziele und -kriterien gibt. Es muss jeweils aus dem Katalog aller Kriterien ein konsistenter Teil von Zielen ausgewählt werden, der umgesetzt werden kann..

D. h., die »Verlässlichkeit« ist kein absoluter Begriff, sondern immer von der Auswahl der Zielkriterien abhängig:

... was man von dem System erwartet und nichts sonst.


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 16. November 2001
E-Mail an
Pommerening@imsd.uni-mainz.de.