====== Schutzziele der Informationssicherheit ====== Die klassischen Schutzziele der Informationssicherheit sind: * **Authentizität** * **Vertraulichkeit** * **Integrität** * **Verfügbarkeit** --- ===== Übersichtstabelle ===== ^ Schutzziel ^ Bedeutung ^ Typische Maßnahmen / Beispiele ^ | **Authentizität** | Echtheit der Identität oder Quelle | Login mit Passwort/2FA, digitale Signatur | | **Vertraulichkeit** | Schutz vor unbefugtem Zugriff | Verschlüsselung (TLS, VPN, PGP), Zugriffsrechte | | **Integrität** | Unversehrtheit und Korrektheit der Daten | Hash-Prüfsummen (SHA-256), digitale Signatur, Versionskontrolle | | **Verfügbarkeit** | Systeme/Daten sind rechtzeitig nutzbar | Redundanz, Backups, Notfallpläne, USV | --- ===== A2S-Diagramm ===== < a2s > .------------------------------------------------------. | Schutzziele der Informationssicherheit | '-------+-------------------+------------------+-------' | | | v v v .---------------. .-----------------. .----------------. | Authentizität | | Vertraulichkeit | | Integrität | |---------------| |-----------------| |----------------| | Echtheit der | | Nur Berechtigte | | Daten dürfen | | Quelle/ID | | dürfen zugreifen| | nicht verändert| '---------------' '-----------------' '----------------' | v .---------------. | Verfügbarkeit | |---------------| | Systeme/Daten | | rechtzeitig | | nutzbar | '---------------' ---- ===== Kurz zusammengefasst ===== * **Authentizität:** Wer ist der Absender? → Echtheit prüfen * **Vertraulichkeit:** Wer darf es sehen? → Zugriffsschutz * **Integrität:** Ist es unverändert? → Datenkonsistenz * **Verfügbarkeit:** Ist es erreichbar? → Funktion sicherstellen ---- **Merksatz für die Schutzziele:** **„Alle Vier Immer Verfügbar“** * **A** = Authentizität → Echtheit * **V** = Vertraulichkeit → Zugriffsschutz * **I** = Integrität → Unverändertheit * **V** = Verfügbarkeit → Nutzbarkeit Alternative Eselsbrücke: **„Authentische Vampire In Verstecken“** 🧛 → lustig, bleibt im Gedächtnis!