25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

8 <strong>Sicherheit</strong>sbetrachtungen<br />

8.1 Def<strong>in</strong>itionen zum Thema <strong>Sicherheit</strong> und Datenschutz<br />

Es existieren drei Aspekte o<strong>der</strong> Unterscheidungsbereiche <strong>der</strong> <strong>Sicherheit</strong>, die im Rahmen<br />

dieses Dokuments betrachtet werden sollen. Es s<strong>in</strong>d dies:<br />

• Funktionssicherheit (Safety)<br />

• Informationssicherheit (Security)<br />

• Datenschutz (Privacy).<br />

Diese Unterscheidungsbereiche lassen sich wie im Folgenden dargestellt unterglie<strong>der</strong>n:<br />

1 Funktionssicherheit<br />

Funktionssicherheit wird vielfach mit Zuverlässigkeit/Korrektheit o<strong>der</strong> Quality of Service<br />

verwechselt. Zuverlässigkeit bedeutet, dass das System entsprechend se<strong>in</strong>er Spezifikation<br />

korrekt arbeitet. Die Erfahrung zeigt, dass jedes technische System fehleranfällig ist.<br />

Unter Funktionssicherheit wird nun die Eigenschaft e<strong>in</strong>es Systems verstanden, trotz aufgetretener<br />

Systemfehler nicht <strong>in</strong> unkontrollierbare Systemzustände zu geraten, <strong>in</strong> denen<br />

das System selbst o<strong>der</strong> se<strong>in</strong>e Umwelt <strong>in</strong> Gefahr gebracht werden (FailSafe). Zugleich<br />

soll das System noch weitestgehend konform se<strong>in</strong>er Spezifikation reagieren (Fault Tolerance).<br />

D.h. unter Funktionssicherheit wird im Wesentlichen <strong>der</strong> Schutz vor unbeabsichtigten<br />

Ereignissen verstanden.<br />

2 Informationssicherheit<br />

Informationssicherheit betrachtet im Gegensatz zur Funktionssicherheit den Schutz vor<br />

beabsichtigten Angriffen.<br />

Im Bereich Informationssicherheit lassen sich <strong>Sicherheit</strong>sziele <strong>in</strong> folgenden Klassen formulieren:<br />

a Vertraulichkeit: Vertraulichkeit ist <strong>der</strong> Schutz vor unbefugter Preisgabe von Informationen.<br />

Vertrauliche Daten und Informationen dürfen ausschließlich Befugten <strong>in</strong><br />

<strong>der</strong> zulässigen Weise zugänglich se<strong>in</strong>. Als Schutzziel formuliert bedeutet dies: Gespeicherte<br />

bzw. zu kommunizierende Informationen s<strong>in</strong>d vor dem Zugriff von Unbefugten<br />

zu schützen.<br />

b Integrität: Integrität bezeichnet die Sicherstellung <strong>der</strong> Korrektheit (Unversehrtheit)<br />

von Daten und <strong>der</strong> korrekten Funktionsweise von Systemen. Als Schutzziel formuliert<br />

bedeutet dies: Gespeicherte bzw. zu kommunizierende Informationen s<strong>in</strong>d vor<br />

unberechtigter Verän<strong>der</strong>ung zu schützen<br />

c Verfügbarkeit: Die Verfügbarkeit von Dienstleistungen, Funktionen e<strong>in</strong>es IT-<br />

Systems, IT-Anwendungen o<strong>der</strong> IT-Netzen o<strong>der</strong> auch von Informationen ist vorhanden,<br />

wenn diese den Benutzern stets wie gewünscht zur Verfügung stehen.<br />

Als Schutzziel formuliert bedeutet dies: Informationen und Betriebsmittel s<strong>in</strong>d vor<br />

unbefugter Vorenthaltung zu schützen.<br />

d Unverknüpfbarkeit: Unverknüpfbarkeit zweier Kommunikationselemente <strong>in</strong>nerhalb<br />

e<strong>in</strong>es Systems bedeutet, dass diese Kommunikationselemente nicht mehr o<strong>der</strong><br />

weniger mite<strong>in</strong>an<strong>der</strong> <strong>in</strong> Beziehung stehen, als es schon durch e<strong>in</strong> Vorwissen bekannt<br />

ist. Innerhalb des Systems können ke<strong>in</strong>e weiteren Informationen über die<br />

Beziehung zwischen diesen Kommunikationselementen erlangt werden. Praktisch<br />

bedeutet dies z. B., dass e<strong>in</strong> und <strong>der</strong>selbe Benutzer Dienste o<strong>der</strong> Ressourcen<br />

mehrmalig <strong>in</strong> Anspruch nehmen kann, wobei Dritte nicht erkennen können, dass<br />

74 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!