1. Grundprobleme von Datenschutz und Datensicherheit

Verläßliche IT-Systeme


Die Dimensionen der Verläßlichkeit

Verläßlichkeit
Verfügbarkeit Echtheit Verbindlichkeit Vertraulichkeit Einmaligkeit
Ausfallsicherheit
Zuverlässigkeit
Überlebensfähigkeit
Beständigkeit
Robustheit
Integrität
Unversehrtheit
Authentizität
Identität
Urheberschaft
Rechtssicherheit
Beweissicherheit
Verantwortlichkeit
Nachweisbarkeit
Unbestreitbarkeit
Informationsqualität
Privatheit
Anonymität
Unbeobachtbarkeit
Eigentum
Kopierschutz
Urheberrecht
Versionskontrolle
Konsistenz
Unwiederholbarkeit
Widerrufbarkeit

Englisch: Dependability. Siehe auch Dependability.org.

Cave! Die mangelnde Verläßlichkeit der heutigen IT-Systeme, insbesondere der gängigen Massen-Software, ist skandalös. Die Situation hat sich nach Neumann in den letzten Jahren trotz einiger Fortschritte sogar beständig verschlechtert.


Einige Aspekte der Verläßlichkeit

(beispielhafte Aufzählung)

Verfügbarkeit

Echtheit

Verbindlichkeit

Vertraulichkeit

Einmaligkeit


Ziele, Dienste, Mechanismen und Algorithmen der IT-Sicherheit

Sicherheitsziele
sind die Verläßlichkeit und alle ihre Dimensionen. Ein verläßliches IT-System tut das, was sein Nutzer von ihm erwartet und nichts sonst. Die Ziele sind nicht frei von Widersprüchen (Zielkonflikten)!
Sicherheitsdienste
werden von einem IT-System angeboten, um die Sicherheitsziele zu erreichen.
Sicherheitsmechanismen
verwirklichen die Sicherheitsdienste in einem IT-System gemäß der folgenden Tabelle. Die Verläßlichkeit eines IT-Systems muß durch eine Implementation abgesichert werden, die keine Umgehung ihrer Sicherheitsmechanismen gestattet. Schwache Mechanismen schützen vor versehentlichen Schäden, starke vor Angriffen.
Algorithmen
bilden die informatische Basis der Sicherheitsmechanismen.

Sicherheitsdienste z. B. passende Sicherheitsmechanismen z. B.
Authentisierung (Identitätsnachweis) Paßworteingabe
Challenge-Response-Protokoll
Autorisierung (Rechtevergabe) Zugriffsmatrizen
Zugrifsskontrollisten
Rechtelisten
Ausfallsicherheit Backup-Verfahren
Plattenspiegelung
Fehlerbehandlung
Echtheit Schreibschutz
Prüfziffern
Hash-Funktionen
digitale Signatur
Vertraulichkeit Leseschutz
kryptographische Verschlüsselung
steganographische Verfahren
Verbindlichkeit Log-Dateien
digitale Signatur
Quittungen


Vorlesung Datenschutz und Datensicherheit
Sommersemester 1999, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz

Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 4. August 1999

E-Mail an Pommerening@imsd.uni-mainz.de.