Grundlagen der Datensicherheit

1.) Dimensionen von Datensicherheit

secure
web
communication

Bildungsportal für
Internetsicherheit

Startseite    Seite2
Risiken im Internet
Aktuelle Szenarien
Grundwissen

Sewecom-Ansatz


Zentrale Themen
eGovernment
Onlinebanking
Institutionen
Sicherheits-Links

Aktuelle Infos
Literatur


Bildungsinitiative
Internetsicherheit

PC-Sicherheits-Tipps
PC-Tipps (kurz)

Sewecom-Standard

Sewecom-Abb.


Referenz-Links
Überblick: Sitemap
Rechtliche Hinweise
Kontakt/Impressum

 

 

Das Internet besteht aus unterschiedlichsten (Teil-)Netzwerken und Diensten. Die technischen Standards des Internets - u.a. die sogenannten Protokolle - wurden ursprünglich nicht nach Kriterien der Sicherheit entwickelt, da es sich bei der Entwicklung damals um ein Netzwerk mit geschlossenem Benutzerkreis handelte und die Erfordernisse heutiger Anwendungsmöglichkeiten nicht vorhergesehen wurden. Fragen nach Sicherheitsstandards wurden erst dann aktuell, als das Internet öffentlich zugänglich wurde und dennoch auch sensible Daten transferiert werden sollten.

Datenpakete, die zwischen zwei Rechnern im Internet ausgetauscht werden, können prinzipiell jederzeit "abgehört" werden, da die Übertragung der Daten über unzählige Computer erfolgt, an denen Zugriffsmöglichkeiten für Dritte bestehen. Die zum Mitlesen nötigen Programme lassen sich ohne Weiteres aus dem Internet beziehen und auch ohne größere Sachkenntnis einsetzen. Die Sicherheitsvorkehrungen vieler Unternehmen stehen allerdings in keinem Verhältnis zu diesen offensichtlichen Sicherheitslücken.
Zu diesen unsicheren Übertragungsarten gehören neben dem Versand von E-Mails auch der Transfer von Dateien und das Abrufen von Seiten aus dem World Wide Web (WWW). Dabei ließen sich diese Übertragungen durchaus sicher gestalten.
Will man einen hohen Sicherheitsstandard in der Internetkommunikation gewährleisten, so sind unbedingt die sehr unterschiedlichen Dimensionen von Sicherheit zu beachten:

Unter Verbindlichkeit versteht man hier den Nachweis darüber, dass die Datenübertragung auch tatsächlich stattgefunden hat. Dies ist beispielsweise grundlegend für den elektronischen Handel zur Erteilung verbindlicher Aufträge oder Zusagen. Aber auch in anderen Bereichen der Kommunikation über das Internet schützt dieser Nachweis vor Missverständnissen. Möglichkeiten einer Bestätigung sind etwa ein beigefügter elektronischer Zeitstempel, eine Eingangsbestätigung oder die Beglaubigung durch eine dritte, vertrauenswürdige Autorität. Beim Versand von E-Mails ist dabei i.d.R. nicht gesichert, dass die Nachricht auch wirklich angekommen ist. Hier kann es im Beratungsprozess leicht zu Missverständnissen kommen.

Vertraulichkeit bei Daten heißt, dass diese nur von einem zugelassenen Nutzerkreis eingesehen werden können. Im Internet als öffentlichem Netz bedeutet dies, dass der Inhalt einer Datenübermittlung nur Absender und Adressat bekannt sind. Dies wird im Allgemeinen durch ausreichende Verschlüsselung der enthaltenen Daten gewährleistet.

Die Authentizität der kommunizierenden Parteien muss gewährleistet sein. Sowohl der Empfänger muss den Absender eindeutig identifizieren können als auch umgekehrt. Auf technischer Ebene kann dies durch eindeutige Merkmale, z.B. beigefügte digitale Signaturen oder Zertifikate einer Website (Server-Pass), realisiert werden.
Auf der anderen Seite muss, falls dies gewünscht ist, durch das Entfernen solcher eindeutigen Merkmale Anonymität hergestellt werden, d.h. eine oder beide Parteien dürfen anhand von Über-tragungsparametern u.ä. nicht feststellen können, wer der Kommunikationspartner ist.
Pseudonymität ist eine Sonderform zwischen Authentizität und Anonymität. Unter einem Pseudonym kann jemand  in geregelter Weise kommunizieren ohne dass seine Identität ohne weiters feststellbar ist.
Manche Beratungsdienste im Internet benötigen dabei eine asymmetrische Lösung: Sie selbst sollen als eine bestimmte Einrichtung eindeutig und sicher identifizierbar sein. Der Ratsuchende soll anonym bleiben können.

Integrität meint, dass eine Mitteilung auf dem Übertragungsweg nicht verändert wurde. Eine Manipulation der übertragenen Daten, unabhängig ob diese lesbar oder verschlüsselt verschickt wurden, muss vom Empfänger sofort festgestellt werden können. Gerade in einem Beratungsprozess muss gewährleistet sein, dass es nicht zu inhaltlichen Manipulationen durch Dritte kommen kann.

Datensicherung geschieht durch das geregelte Kopieren des Datenbestands (Back-Up) und die Aufbewahrung dieser Daten in einem geschützten Bereich.

Sicherstellung der Verfügbarkeit meint das Sichern der Daten innerhalb eine EDV-Infrastruktur durch gezielte Abwehrmaßnahmen hinsichtlich äußerer Bedrohungen. Geeignete Maßnahmen beziehen sich auf Brandgefahr, Hochwasser, Stromausfall und Spannungsschwankungen und (physischen) Diebstahl.

Wer lediglich Informationen zum Schutz des eigenen PCs sucht und nicht Grundwissen zur Sicherheit in Organisationen, kann direkt fortfahren mit unseren umfassenden PC-Sicherheits-Infos

Überblick:

1.) Dimensionen von Datensicherheit
2.) Psychologische und pädagogische Herausforderungen
3.) Problematik bei E-Mail- und Chat-Beratung
4.) Intranet nach dem Sewecom-Standard
5.) Organisation muss Sicherheitsbedarf selbst festlegen
6.) Ausblick: Sichere Kommunikation im Internet

weiter