02.03.01.03 IT-Sicherheit

1-1 von 1
  • 02.03.01.03 IT-Sicherheit (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Mit dem Begriff der Internetkriminalität einher geht der
    2 davon zu unterscheidende Begriff der IT-Sicherheit. Der
    3 Ausgangspunkt jeder Überlegung und Planung eines sicheren
    4 IT-Systems ist die Definition von Schutzzielen. Die folgende
    5 Einteilung hat sich durchgesetzt und ist bereits seit vielen
    6 Jahren anerkannt:[FN: Hierzu Tanenbaum, Moderne
    7 Betriebssysteme, 2009, S. 712; Tipton/Krause, Information
    8 Security Management Handbook, 2007, S. 2409; Sonntag,
    9 IT-Sicherheit kritischer Infrastrukturen, 2005, S. 53 f.;
    10 oftmalswerden auch nur Integrität, Vertraulichkeit und
    11 Verfügbarkeit genannt, s. Gercke/Brunst, in: Gercke/Brunst,
    12 Praxishandbuch Internetstrafrecht, 2009, S. 2; Gaycken,
    13 Cyberwar, 2011, S. 124 (Fn. 1) m.w.N.; Blattner-Zimmermann,
    14 in: Holznagel/Hanßmann/Sonntag, IT-Sicherheit in der
    15 Informationsgesellschaft – Schutz kritischer
    16 Infrastrukturen, 2001, S. 8, 16; die genannten Kriterien
    17 sind auch in zahlreichen IT-Sicherheitsstandards verankert,
    18 so beispielsweise in den Common Criteria for Information
    19 Technology Security Evaluation (inzwischen zum ISO-Standard
    20 15408 erhoben); ebenso im ISO-Standard 27001 zu den
    21 Anforderungen an Informationssicherheits-Managementsysteme
    22 sowie im BSI-Standard 100-1 zum IT-Grundschutz;
    23 dementsprechend auch § 2 Absatz 2 BSIG: „[...]
    24 Verfügbarkeit, Unversehrtheit oder Vertraulichkeit [...]“;
    25 auch die Cybercrime Convention des Europarates basiert
    26 ausweislich ihrer Präambel auf den Sicherheitszielen
    27 „Vertraulichkeit, Unversehrtheit und Verfügbarkeit von
    28 Computersystemen“.]
    29
    30  * Integrität ist gegeben, wenn Daten hinsichtlich
    31 Korrektheit und Vollständigkeit vor unberechtigter und
    32 unbemerkter Manipulation geschützt sind.[FN: Vgl. Eckert,
    33 IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S.
    34 9.]
    35
    36  * Der Begriff der Vertraulichkeit ist eng mit dem Begriff
    37 der Integrität verbunden. Er ist komplementär zum Schutz vor
    38 Veränderung von Daten als Schutz vor Zugriff auf Daten durch
    39 nicht autorisierte Personen zu verstehen.[FN: Vgl. Eckert,
    40 IT-Sicherheit: Konzepte – Verfahren – Protokolle, 2009, S.
    41 10.]
    42
    43  * Verfügbarkeit bedeutet, dass ein IT-System zum
    44 erwarteten Zeitpunkt mit den erforderlichen Daten und
    45 Funktionen dem berechtigten Anwender zur Verfügung
    46 steht.[FN: Vgl. Brenner, Michael et al.: Praxisbuch ISO/IEC
    47 27001. 2011, S. 4.]
    48
    49  * Die Eigenschaft der Authentizität liegt vor, wenn die
    50 Identität eines Nutzers eindeutig und zweifelsfrei bestätigt
    51 werden kann. Dies kann beispielsweise durch die Eingabe
    52 eines Benutzernamens und des dazugehörigen Passworts
    53 erfolgen.[FN: Vgl. Brenner, Michael et al.: Praxisbuch
    54 ISO/IEC 27001. 2011, S. 4.]