Der Zugriff auf Daten und
Informationen sollte beschränkt und kontrolliert ablaufen. Dabei ist es
wichtig, dass nur autorisierte Benutzer oder Programme auf diese Informationen
zugreifen dürfen. Das Ziel der Informationssicherheit ist der Schutz von Daten
vor beabsichtigten Angriffen. Diese umfassen die folgenden Punkte:
- Identität
- Vertraulichkeit
- Integrität
- Verfügbarkeit
- Authentizität
- Verbindlichkeit
- Zurechenbarkeit
- Anonymität
Verfügbarkeit
Damit ist gemeint, dass der
Zugriff auf Daten nur für berechtigte Benutzer immer möglich ist. Mögliche
Ursachen für Nichtverfügbarkeit der Daten können z.B. sein, dass ein Programm
auf einem nicht läuft, der Server selbst nicht läuft, der Netzzugang nicht möglich
ist oder keine Internetverbindung nicht gewährleistet ist.
Vertraulichkeit
Der Zugriff auf
Informationen darf nur von berechtigten Personen erstattet werden. Die
personenbezogenen Daten oder wichtige und geheime Daten für Unternehmen dürfen
nicht in falsche Hände gelangen. Ursachen für den Verlust der
Vertraulichkeit können z.B. weitergegebene oder schlechte Passwörter,
fehlerhafte Zugriffsberechtigungen, Hackerangriffe, Virenbefall, unbedachte
Antworten auf Phishing-Mails oder KeyLogger- sein.
Integrität
Dies bedeutet, dass die
Daten unverfälscht sind. Dabei ist die Authentizität ein Teilbereich
der Integrität. Einem anderen Benutzer ist es nicht möglich, die geschützten
Daten unautorisiert und unbemerkt zu manipulieren.
Authentizität
Damit wird sichergestellt,
dass die kommunizierenden Partner, auch wirklich die sind, die sie vorgeben zu
sein. Der Benutzer ist also nach einer eindeutigen Identität und
charakteristischen Eigenschaft überprüfbar.
Quelle: http://de.wikipedia.org/wiki/Informationssicherheit#Begriffsdefinitionen_zur_Thematik_IT-Sicherheit
https://www.uni-giessen.de/cms/fbz/svc/hrz/svc/sicherheit/itsec-zieleCaesar Cipher
Die Caesar-Verschlüsselung ist
ein einfaches symmetrisches Verschlüsselungsverfahren. Es ist eines
der ersten und einfachsten Verfahren. Damit können die
Grundprinzipien der Kryptologie anschaulich dargestellt werden. Caesar
Cipher gehört zur Gruppe der symmetrisches Kryptosysteme , d.h. der Sender
und der Empfänger benötigen zur Zusammenarbeit denselben Schlüssel.
Bei diesem Kryptgraphieverfahren verschiebt man ein Zeichen eines geordneten Alphabets um eine bestimmte Anzahl zyklisch nach rechts. Die Anzahl der verschobenen Zeichen bildet den Schlüssel, der für die gesamte Verschlüsselung unverändert bleibt.
Verschlüsselungsbeispiel mit dem Schlüssel 9:
"Fischers Fritz fischt frische Fische"
"Orblqnab Oarci orblqc oarblqn Orblqn"
Da das Verfahren sehr
simpel ist, kann es leicht entziffert werden, wenn viele gleiche Buchstaben
enthalten sind. Häufig vorkommende Buchstaben, wie das „E“ im Deutschen, können
leicht erkannt werden. Dies stellt eine gravierende Angriffsmöglichkeit dar. Zudem
beträgt die Größe des Schlüsselraums nur 25, was einer
„Schlüssellange“ von nicht einmal 5 Bit entspricht. Damit liegt nach
dem Ausprobieren spätestens nach dem 25. Versuch der Klartext vor.
Keine Kommentare:
Kommentar veröffentlichen