3. Datensicherheit im Rechnerbetrieb

3.1 Sicherheitskonzept


Modellierung und Implementierung sicherer Informationssysteme

Qualitätsmanagement und Systembewertung werden als Entwicklungsergebnis oft unterschätzt, sind jedoch von besonderer Bedeutung für den Erfolg eines Informationssystems.


IT-Sicherheitskonzept des Betriebs

Teil des allgemeinen EDV-Konzepts

Verwundbarkeit
Eigentum, etwa an Datenverarbeitungsanlagen, aber auch an Daten und Informationen, macht verwundbar. Daher sind die Schutzobjekte zu spezifizieren.
Bedrohung
Wer verwundbar ist, ist in seiner Sicherheit bedroht. Zu spezifizieren sind Angreifer und Motive.
Schutz
Die Verwundbarkeit ist gegen Bedrohung und Gefährdung zu schützen. Spezifikation der Schutzmaßnahmen: Welche verwundbare Stelle wird vor welcher Bedrohung durch welche Maßnahme geschützt?

Wer Daten zu schützen hat, muss sich über mögliche Angreifer und deren Motive Gedanken machen. Systeme sind so zu konstruieren, dass sie einen Missbrauchsversuch möglichst abweisen - Vorschriften nützen nichts ohne Maßnahmen zu ihrer Durchsetzung. Verhindern ist sicherer als Verbieten.


Schutzobjekte

Die zu schützenden Daten können sich auf

befinden.


Bedrohungen

Es gibt viele bekannt gewordene Vorfälle - die Dunkelziffer ist vermutlich trotzdem sehr hoch. Siehe auch CSI Computer Crime and Security Survey


Angreifer und Motive


Angriffe auf die Datensicherheit

Voraussetzungen für einen Angriff

Bedarf - Der Täter versucht, sich einen Vorteil zu verschaffen.

Gelegenheit - Der Täter schätzt die Tat als ausführbar ein.

Einstellung - Der Täter hat keine moralischen Hemmungen, die Tat zu begehen.

Typen des Angriffs

Angriffstaktiken


Wirtschaftliche Schäden

… können entstehen durch

Alle diese Schadensmöglichkeiten und ihre Kosten sind gegen die Kosten von Schutzmaßnahmen abzuwägen nach dem Prinzip der Verhältnismäßigkeit.

Oft ist es einfacher und letzlich auch billiger, alle Daten zu schützen, als eine komplizierte Auswahl.

Das Verhindern mancher Angriffe ist zu teuer oder vielleicht sogar unmöglich. In solchen Fällen kann aber oft eine geeignete billigere Abschreckungsmaßnahme die Hemmschwelle erhöhen; insbesondere für die Abwehr von Gelegenheitstätern kann das ausreichend sein.


Inhalt des Sicherheitskonzepts


Organisatorische Maßnahmen


Aufgaben des IT-Sicherheitsverantwortlichen


Kosten und Nutzen der Sicherheit


Weiterführende Literatur


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 24. Juli 2007
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.