TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
8 <strong>Sicherheit</strong>sbetrachtungen<br />
8.1 Def<strong>in</strong>itionen zum Thema <strong>Sicherheit</strong> und Datenschutz<br />
Es existieren drei Aspekte o<strong>der</strong> Unterscheidungsbereiche <strong>der</strong> <strong>Sicherheit</strong>, die im Rahmen<br />
dieses Dokuments betrachtet werden sollen. Es s<strong>in</strong>d dies:<br />
• Funktionssicherheit (Safety)<br />
• Informationssicherheit (Security)<br />
• Datenschutz (Privacy).<br />
Diese Unterscheidungsbereiche lassen sich wie im Folgenden dargestellt unterglie<strong>der</strong>n:<br />
1 Funktionssicherheit<br />
Funktionssicherheit wird vielfach mit Zuverlässigkeit/Korrektheit o<strong>der</strong> Quality of Service<br />
verwechselt. Zuverlässigkeit bedeutet, dass das System entsprechend se<strong>in</strong>er Spezifikation<br />
korrekt arbeitet. Die Erfahrung zeigt, dass jedes technische System fehleranfällig ist.<br />
Unter Funktionssicherheit wird nun die Eigenschaft e<strong>in</strong>es Systems verstanden, trotz aufgetretener<br />
Systemfehler nicht <strong>in</strong> unkontrollierbare Systemzustände zu geraten, <strong>in</strong> denen<br />
das System selbst o<strong>der</strong> se<strong>in</strong>e Umwelt <strong>in</strong> Gefahr gebracht werden (FailSafe). Zugleich<br />
soll das System noch weitestgehend konform se<strong>in</strong>er Spezifikation reagieren (Fault Tolerance).<br />
D.h. unter Funktionssicherheit wird im Wesentlichen <strong>der</strong> Schutz vor unbeabsichtigten<br />
Ereignissen verstanden.<br />
2 Informationssicherheit<br />
Informationssicherheit betrachtet im Gegensatz zur Funktionssicherheit den Schutz vor<br />
beabsichtigten Angriffen.<br />
Im Bereich Informationssicherheit lassen sich <strong>Sicherheit</strong>sziele <strong>in</strong> folgenden Klassen formulieren:<br />
a Vertraulichkeit: Vertraulichkeit ist <strong>der</strong> Schutz vor unbefugter Preisgabe von Informationen.<br />
Vertrauliche Daten und Informationen dürfen ausschließlich Befugten <strong>in</strong><br />
<strong>der</strong> zulässigen Weise zugänglich se<strong>in</strong>. Als Schutzziel formuliert bedeutet dies: Gespeicherte<br />
bzw. zu kommunizierende Informationen s<strong>in</strong>d vor dem Zugriff von Unbefugten<br />
zu schützen.<br />
b Integrität: Integrität bezeichnet die Sicherstellung <strong>der</strong> Korrektheit (Unversehrtheit)<br />
von Daten und <strong>der</strong> korrekten Funktionsweise von Systemen. Als Schutzziel formuliert<br />
bedeutet dies: Gespeicherte bzw. zu kommunizierende Informationen s<strong>in</strong>d vor<br />
unberechtigter Verän<strong>der</strong>ung zu schützen<br />
c Verfügbarkeit: Die Verfügbarkeit von Dienstleistungen, Funktionen e<strong>in</strong>es IT-<br />
Systems, IT-Anwendungen o<strong>der</strong> IT-Netzen o<strong>der</strong> auch von Informationen ist vorhanden,<br />
wenn diese den Benutzern stets wie gewünscht zur Verfügung stehen.<br />
Als Schutzziel formuliert bedeutet dies: Informationen und Betriebsmittel s<strong>in</strong>d vor<br />
unbefugter Vorenthaltung zu schützen.<br />
d Unverknüpfbarkeit: Unverknüpfbarkeit zweier Kommunikationselemente <strong>in</strong>nerhalb<br />
e<strong>in</strong>es Systems bedeutet, dass diese Kommunikationselemente nicht mehr o<strong>der</strong><br />
weniger mite<strong>in</strong>an<strong>der</strong> <strong>in</strong> Beziehung stehen, als es schon durch e<strong>in</strong> Vorwissen bekannt<br />
ist. Innerhalb des Systems können ke<strong>in</strong>e weiteren Informationen über die<br />
Beziehung zwischen diesen Kommunikationselementen erlangt werden. Praktisch<br />
bedeutet dies z. B., dass e<strong>in</strong> und <strong>der</strong>selbe Benutzer Dienste o<strong>der</strong> Ressourcen<br />
mehrmalig <strong>in</strong> Anspruch nehmen kann, wobei Dritte nicht erkennen können, dass<br />
74 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>