Mittwoch, 17. September 2014

Ziele der Informationssicherheit


Der Zugriff auf Daten und Informationen sollte beschränkt und kontrolliert ablaufen. Dabei ist es wichtig, dass nur autorisierte Benutzer oder Programme auf diese Informationen zugreifen dürfen. Das Ziel der Informationssicherheit ist der Schutz von Daten vor beabsichtigten Angriffen. Diese umfassen die folgenden Punkte:
  • Identität
  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
  • Authentizität
  • Verbindlichkeit
  • Zurechenbarkeit
  • Anonymität

Verfügbarkeit


Damit ist gemeint, dass der Zugriff auf Daten nur für berechtigte Benutzer immer möglich ist. Mögliche Ursachen für Nichtverfügbarkeit der Daten können z.B. sein, dass ein Programm auf einem nicht läuft, der Server selbst nicht läuft, der Netzzugang nicht möglich ist oder keine Internetverbindung nicht gewährleistet ist.

Vertraulichkeit


Der Zugriff auf Informationen darf nur von berechtigten Personen erstattet werden. Die personenbezogenen Daten oder wichtige und geheime Daten für Unternehmen dürfen nicht in falsche Hände gelangen. Ursachen für den Verlust der Vertraulichkeit können z.B. weitergegebene oder schlechte Passwörter, fehlerhafte Zugriffsberechtigungen, Hackerangriffe, Virenbefall, unbedachte Antworten auf Phishing-Mails oder KeyLogger- sein.

Integrität


Dies bedeutet, dass die Daten unverfälscht sind. Dabei ist die Authentizität ein Teilbereich der Integrität. Einem anderen Benutzer ist es nicht möglich, die geschützten Daten unautorisiert und unbemerkt zu manipulieren.

Authentizität


Damit wird sichergestellt, dass die kommunizierenden Partner, auch wirklich die sind, die sie vorgeben zu sein. Der Benutzer ist also nach einer eindeutigen Identität und charakteristischen Eigenschaft überprüfbar.

Quelle: http://de.wikipedia.org/wiki/Informationssicherheit#Begriffsdefinitionen_zur_Thematik_IT-Sicherheit 
            https://www.uni-giessen.de/cms/fbz/svc/hrz/svc/sicherheit/itsec-ziele


Caesar Cipher


Die Caesar-Verschlüsselung ist ein einfaches symmetrisches Verschlüsselungsverfahren. Es ist eines der  ersten und einfachsten Verfahren. Damit können die Grundprinzipien der Kryptologie anschaulich dargestellt werden. Caesar Cipher gehört zur Gruppe der symmetrisches Kryptosysteme , d.h. der Sender und der Empfänger benötigen zur Zusammenarbeit denselben Schlüssel.


Bei diesem Kryptgraphieverfahren verschiebt man ein Zeichen eines geordneten Alphabets um eine bestimmte Anzahl zyklisch nach rechts. Die Anzahl der verschobenen Zeichen bildet den Schlüssel, der für die gesamte Verschlüsselung unverändert bleibt.



Verschlüsselungsbeispiel mit dem Schlüssel 9:


"Fischers Fritz fischt frische Fische

"Orblqnab Oarci orblqc oarblqn Orblqn"


Da das Verfahren sehr simpel ist, kann es leicht entziffert werden, wenn viele gleiche Buchstaben enthalten sind. Häufig vorkommende Buchstaben, wie das „E“ im Deutschen, können leicht erkannt werden. Dies stellt eine gravierende Angriffsmöglichkeit dar. Zudem beträgt die Größe des Schlüsselraums nur 25, was einer „Schlüssellange“ von nicht einmal 5 Bit entspricht. Damit liegt nach dem Ausprobieren spätestens nach dem 25. Versuch der Klartext vor.



Keine Kommentare:

Kommentar veröffentlichen