Die kritischen Merkmale von Informationen, die häufig als CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit) bezeichnet werden, und manchmal um Authentizität und Nicht-Repudiation erweitert, sind für die Computersicherheit von grundlegender Bedeutung. Lassen Sie uns jeweils untersuchen:
1. Vertraulichkeit: Dies bezieht sich darauf, sicherzustellen, dass nur autorisierte Personen oder Systeme auf sensible Informationen zugreifen können. Nicht autorisierter Zugang, Offenlegung oder Beobachtung wird verhindert.
* Verwendung in Computersicherheit: Die Vertraulichkeit wird durch verschiedene Sicherheitsmechanismen wie Access Control Lists (ACLS), Verschlüsselung (sowohl im Ruhe- als auch im Transit) und starke Authentifizierungsmethoden (Kennwörter, Multi-Faktor-Authentifizierung) implementiert. DLP -Systeme (Data Loss Prevention) spielen ebenfalls eine entscheidende Rolle. Ziel ist es, den Zugriff auf sensible Daten auf der Grundlage des Prinzips der geringsten Privilegien zu begrenzen - nur die erforderlichen Zugriffsrechte für Einzelpersonen und Systeme zu gewähren.
2. Integrität: Dies bedeutet, dass die Informationen korrekt, vollständig und vertrauenswürdig sind und nicht manipuliert oder korrumpiert wurden. Es garantiert die Zuverlässigkeit und Gültigkeit der Daten.
* Verwendung in Computersicherheit: Die Integrität wird durch Techniken wie Hashing (Schaffung eines einzigartigen digitalen Fingerabdrucks von Daten zum Erkennen von Änderungen), digitale Signaturen (Überprüfung der Authentizität und Integrität von Daten), Versionskontrollsysteme (Verfolgung von Änderungen und Erlaubnis von Rollback) sowie Intrusion Detection/Prevention Systems (Identifizierung und Blockieren von nicht autorisierten Modifikationen) aufrechterhalten. Datenbanktransaktionen verwenden häufig Techniken wie Atomizität, um die Integrität der Daten zu gewährleisten.
3. Verfügbarkeit: Dies stellt sicher, dass autorisierte Benutzer bei Bedarf einen zeitnahen und zuverlässigen Zugriff auf Informationen und Ressourcen haben. Dies bedeutet, dass Systeme und Daten operativ und zugänglich sind.
* Verwendung in Computersicherheit: Die Verfügbarkeit wird durch Maßnahmen wie Redundanz (Backup -Systeme, Failover -Mechanismen), Disaster Recovery Planning, Lastausgleich und regelmäßige Wartung geschützt. Der Schutz der Denial-of-Service (DOS) ist entscheidend, um böswillige Angriffe zu verhindern, die die Verfügbarkeit stören sollen. Hohe Verfügbarkeitscluster und geografisch verteilte Systeme verbessern diesen Aspekt der Sicherheit.
4. Authentizität: Diese Eigenschaft bestätigt die Identität eines Benutzers, eines Geräts oder einer Datenquelle. Es stellt sicher, dass die Informationen aus einer vertrauenswürdigen Quelle stammen und nicht gefälscht oder verkörpert wurden.
* Verwendung in Computersicherheit: Die Authentifizierung wird durch Techniken wie Passwörter, digitale Zertifikate, Biometrie und starke Authentifizierungsprotokolle erreicht. Digitale Signaturen spielen eine entscheidende Rolle bei der Überprüfung der Authentizität digitaler Dokumente und Nachrichten. Public Key Infrastructure (PKI) ist für die Verwaltung digitaler Zertifikate und die Festlegung von Vertrauen von wesentlicher Bedeutung.
5. Nicht-Repudiation: Dies stellt sicher, dass der Absender oder Empfänger von Informationen nicht leugnen kann, an der Kommunikation oder Transaktion teilgenommen zu haben. Es bietet Rechenschaftspflicht.
* Verwendung in Computersicherheit: Die Nicht-Repudation wird hauptsächlich durch digitale Signaturen und Prüfungswege sichergestellt. Digitale Signaturen liefern einen unwiderlegbaren Ursprungsnachweis und verhindern die Verweigerung der Urheberschaft. Detaillierte Prüfungsprotokolle verfolgen alle Systemaktivitäten und ermöglichen Untersuchungen und Rechenschaftspflicht bei Streitigkeiten oder Sicherheitsverletzungen.
Diese fünf Eigenschaften sind miteinander verbunden. Ein Verstoß in einem gefährdet oft andere. Zum Beispiel könnte ein erfolgreicher Angriff des Dienstes (die die Verfügbarkeit beeinflussen) von unbefugtem Zugriff (Verstoß gegen Vertraulichkeit und Integrität) folgen. Eine umfassende Strategie für die Computersicherheit muss all diese Aspekte angehen, um das Informationsvermögen effektiv zu schützen.