Papier: 02.03.01.03 IT-Sicherheit

Originalversion

1 Mit dem Begriff der Internetkriminalität einher geht der
2 davon zu unterscheidende Begriff der IT-Sicherheit. Der
3 Ausgangspunkt jeder Überlegung und Planung eines sicheren
4 IT-Systems ist die Definition von Schutzzielen. Die folgende
5 Einteilung hat sich durchgesetzt und ist bereits seit vielen
6 Jahren anerkannt:[FN: Hierzu Tanenbaum, Moderne
7 Betriebssysteme, 2009, S. 712; Tipton/Krause, Information
8 Security Management Handbook, 2007, S. 2409; Sonntag,
9 IT-Sicherheit kritischer Infrastrukturen, 2005, S. 53 f.;
10 oftmalswerden auch nur Integrität, Vertraulichkeit und
11 Verfügbarkeit genannt, s. Gercke/Brunst, in: Gercke/Brunst,
12 Praxishandbuch Internetstrafrecht, 2009, S. 2; Gaycken,
13 Cyberwar, 2011, S. 124 (Fn. 1) m.w.N.; Blattner-Zimmermann,
14 in: Holznagel/Hanßmann/Sonntag, IT-Sicherheit in der
15 Informationsgesellschaft – Schutz kritischer
16 Infrastrukturen, 2001, S. 8, 16; die genannten Kriterien
17 sind auch in zahlreichen IT-Sicherheitsstandards verankert,
18 so beispielsweise in den Common Criteria for Information
19 Technology Security Evaluation (inzwischen zum ISO-Standard
20 15408 erhoben); ebenso im ISO-Standard 27001 zu den
21 Anforderungen an Informationssicherheits-Managementsysteme
22 sowie im BSI-Standard 100-1 zum IT-Grundschutz;
23 dementsprechend auch § 2 Absatz 2 BSIG: „[...]
24 Verfügbarkeit, Unversehrtheit oder Vertraulichkeit [...]“;
25 auch die Cybercrime Convention des Europarates basiert
26 ausweislich ihrer Präambel auf den Sicherheitszielen
27 „Vertraulichkeit, Unversehrtheit und Verfügbarkeit von
28 Computersystemen“.]
29
30  * Integrität ist gegeben, wenn Daten hinsichtlich
31 Korrektheit und Vollständigkeit vor unberechtigter und
32 unbemerkter Manipulation geschützt sind.[FN: Vgl. Eckert,
33 IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S.
34 9.]
35
36  * Der Begriff der Vertraulichkeit ist eng mit dem Begriff
37 der Integrität verbunden. Er ist komplementär zum Schutz vor
38 Veränderung von Daten als Schutz vor Zugriff auf Daten durch
39 nicht autorisierte Personen zu verstehen.[FN: Vgl. Eckert,
40 IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S.
41 10.]
42
43  * Verfügbarkeit bedeutet, dass ein IT-System zum
44 erwarteten Zeitpunkt mit den erforderlichen Daten und
45 Funktionen dem berechtigten Anwender zur Verfügung
46 steht.[FN: Vgl. Brenner, Michael et al.: Praxisbuch ISO/IEC
47 27001. 2011, S. 4.]
48
49  * Die Eigenschaft der Authentizität liegt vor, wenn die
50 Identität eines Nutzers eindeutig und zweifelsfrei bestätigt
51 werden kann. Dies kann beispielsweise durch die Eingabe
52 eines Benutzernamens und des dazugehörigen Passworts
53 erfolgen.[FN: Vgl. Brenner, Michael et al.: Praxisbuch
54 ISO/IEC 27001. 2011, S. 4.]

Der Text verglichen mit der Originalversion

1 Mit dem Begriff der Internetkriminalität einher geht der
2 davon zu unterscheidende Begriff der IT-Sicherheit. Der
3 Ausgangspunkt jeder Überlegung und Planung eines sicheren
4 IT-Systems ist die Definition von Schutzzielen. Die folgende
5 Einteilung hat sich durchgesetzt und ist bereits seit vielen
6 Jahren anerkannt:[FN: Hierzu Tanenbaum, Moderne
7 Betriebssysteme, 2009, S. 712; Tipton/Krause, Information
8 Security Management Handbook, 2007, S. 2409; Sonntag,
9 IT-Sicherheit kritischer Infrastrukturen, 2005, S. 53 f.;
10 oftmalswerden auch nur Integrität, Vertraulichkeit und
11 Verfügbarkeit genannt, s. Gercke/Brunst, in: Gercke/Brunst,
12 Praxishandbuch Internetstrafrecht, 2009, S. 2; Gaycken,
13 Cyberwar, 2011, S. 124 (Fn. 1) m.w.N.; Blattner-Zimmermann,
14 in: Holznagel/Hanßmann/Sonntag, IT-Sicherheit in der
15 Informationsgesellschaft – Schutz kritischer
16 Infrastrukturen, 2001, S. 8, 16; die genannten Kriterien
17 sind auch in zahlreichen IT-Sicherheitsstandards verankert,
18 so beispielsweise in den Common Criteria for Information
19 Technology Security Evaluation (inzwischen zum ISO-Standard
20 15408 erhoben); ebenso im ISO-Standard 27001 zu den
21 Anforderungen an Informationssicherheits-Managementsysteme
22 sowie im BSI-Standard 100-1 zum IT-Grundschutz;
23 dementsprechend auch § 2 Absatz 2 BSIG: „[...]
24 Verfügbarkeit, Unversehrtheit oder Vertraulichkeit [...]“;
25 auch die Cybercrime Convention des Europarates basiert
26 ausweislich ihrer Präambel auf den Sicherheitszielen
27 „Vertraulichkeit, Unversehrtheit und Verfügbarkeit von
28 Computersystemen“.]
29
30  * Integrität ist gegeben, wenn Daten hinsichtlich
31 Korrektheit und Vollständigkeit vor unberechtigter und
32 unbemerkter Manipulation geschützt sind.[FN: Vgl. Eckert,
33 IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S.
34 9.]
35
36  * Der Begriff der Vertraulichkeit ist eng mit dem Begriff
37 der Integrität verbunden. Er ist komplementär zum Schutz vor
38 Veränderung von Daten als Schutz vor Zugriff auf Daten durch
39 nicht autorisierte Personen zu verstehen.[FN: Vgl. Eckert,
40 IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S.
41 10.]
42
43  * Verfügbarkeit bedeutet, dass ein IT-System zum
44 erwarteten Zeitpunkt mit den erforderlichen Daten und
45 Funktionen dem berechtigten Anwender zur Verfügung
46 steht.[FN: Vgl. Brenner, Michael et al.: Praxisbuch ISO/IEC
47 27001. 2011, S. 4.]
48
49  * Die Eigenschaft der Authentizität liegt vor, wenn die
50 Identität eines Nutzers eindeutig und zweifelsfrei bestätigt
51 werden kann. Dies kann beispielsweise durch die Eingabe
52 eines Benutzernamens und des dazugehörigen Passworts
53 erfolgen.[FN: Vgl. Brenner, Michael et al.: Praxisbuch
54 ISO/IEC 27001. 2011, S. 4.]

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.