Welche schutzziele können mit verschlusselung gewährtleistet werden?

Gefragt von: Herr Dr. Erich Schilling B.A.  |  Letzte Aktualisierung: 30. Oktober 2021
sternezahl: 4.1/5 (72 sternebewertungen)

Die klassischen kryptographischen Schutzziele CIA: Confidentiality, Integrity, Authenticity. Im Deutschen lauten diese Sicherheitsziele Vertraulichkeit, Unverfälschtheit (bzw. Integrität) sowie Echtheit (bzw. Authentizität).

Welche Aspekte der Informationssicherheit können mit einer hashfunktion sichergestellt werden?

Hash-Algorithmen
  • Sie muss unumkehrbar sein. Der Hash-Wert darf nicht in die ursprüngliche Zeichenfolge zurückberechnet werden können.
  • Aus Eingaben unterschiedlicher Länge wird eine Ausgabe mit fester Länge erzeugt. ...
  • Der Algorithmus sollte zu keinen oder nur wenigen Kollisionen führen.

Welche Schutzziele lassen sich durch Verschlüsselung erreichen?

Eine Verschlüsselung sorgt dafür, dass bei Übertragung der E-Mails unbefugte Personen keinen Zugriff auf diese erhalten. Somit würde durch eine Verschlüsslung die Vertraulichkeit der Informationen gewährleistet werden.

Welche drei Möglichkeiten können angewendet werden um die Vertraulichkeit von Informationen zu gewährleisten?

Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit.

Was sind die Schutzziele der IT Sicherheit in Hinblick auf Datenschutz?

Das sind die Schutzziele der IT-Sicherheit und des Datenschutzes. ... Authentizität: Sowohl IT-Systeme als auch Nachrichten müssen authentisch sein, es muss also die Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit gesichert sein.

Erster Online BSI IT-Grundschutz-Tag 2020

20 verwandte Fragen gefunden

Was gehört alles zur IT Sicherheit?

IT-Sicherheit und Cyber Security umfassen alle technischen und organisatorischen Maßnahmen, um Systeme vor Cyberangriffen und anderen Bedrohungen zu schützen. Dazu zählen zum Beispiel Zugriffskontrollen, Kryptographie, Rechtemanagement, Firewalls, Proxies, Virenscanner, Vulnerability Management und vieles mehr.

Was ist der Unterschied zwischen Datenschutz und IT Sicherheit?

Durch den Datenschutz soll jeder Bürger davor geschützt werden, dass seine Daten missbräuchlich verarbeitet werden. ... Die Informationssicherheit hingegen befasst sich mit technischen und organisatorischen Maßnahmen zur Sicherung der Daten in Systemen von Unternehmen.

Welche Teilbereiche gehören zur Informationssicherheit?

Folgende Aspekte sind in dem umfassenden Begriff Informationssicherheit (Schutz der verarbeiteten Informationen) enthalten:
  • IT-Sicherheit. ...
  • Computersicherheit. ...
  • Datensicherheit. ...
  • Datensicherung. ...
  • Datenschutz. ...
  • Angriffe und Schutz. ...
  • Effekte oder Ziele. ...
  • Ursachen oder Mittel.

Welche Kriterien hat das Schutzziel Vertraulichkeit?

„Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein. “ Beispiele für Vertrauliche Informationen sind Kundendaten, Patente oder Forschungsdaten.

Was bedeutet Integrität im Datenschutz?

Der Begriff „Integrität“ bedeutet, dass die unerkannte Veränderung von Daten nicht möglich sein soll. Im Gegensatz zu der Vertraulichkeit, die sich mit der Berechtigung der Datenänderung beschäftigt, soll bei der Integrität die Korrektheit der Daten sowie eine korrekte Funktionsweise des Systems bestehen.

Welche Schutzziele gilt es im Bereich Datenschutz primär zu gewährleisten?

Die ersten drei Schutzziele sind bereits aus der IT-Sicherheit bekannt: Vertraulichkeit, d.h. Daten sind für unberechtigte Dritte nicht zugänglich. Integrität, d.h. Daten können nicht verfälscht werden. Verfügbarkeit, d.h. Daten stehen zur Verfügung, wenn sie gebraucht werden.

Welche Sachverhalte beschreiben die Integrität von Daten?

Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik bezeichnet Integrität die „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“.

Was bedeutet Integrität Daten?

Der Begriff Datenintegrität bezieht sich auf die Korrektheit, Vollständigkeit und Konsistenz von Daten. ... Zudem sorgt Datenintegrität dafür, dass Ihre Daten vor externen Einflüssen geschützt sind.

Welche Anforderungen gibt es an kryptographische Hashfunktionen?

Anforderungen an kryptografische Hash-Funktionen

Eindeutigkeit: Eine identische Zeichenfolge muss zum selben Hash-Wert führen. Reversibilität: Der Hash-Wert darf nicht in die ursprüngliche Zeichenfolge zurückberechnet werden können.

Was sind Eigenschaften kryptographischer Hashfunktionen?

Eine kryptologische Hashfunktion oder kryptografische Hashfunktion ist eine besondere Form einer Hashfunktion (Streuwertfunktion). Es ist also praktisch nicht möglich, zwei unterschiedliche Eingabewerte zu finden, die einen identischen Hash ergeben. ... Sie ist eine Einwegfunktion.

Was macht eine Hashfunktion?

Hashing wird zum Indizieren und Abrufen von Elementen in einer Datenbank verwendet. Ein Suchalgorithmus kann Elemente in einer Datenbank anhand des kürzeren Hashwertes schneller finden. Hashing wird zudem in vielen Verschlüsselungsalgorithmen verwendet.

Was sind schutzrichtlinien?

Unter Schutzzielen bzw. Sicherheitsziele versteht man im Allgemeinen Anforderungen an ein System, die zum Schutz von Gütern erfüllt werden muss. Es kann durchaus vorkommen, dass sich Schutzziele wiedersprechen und es nicht möglich ist, alle Ziele gleichermaßen zu erfüllen.

Welche Sicherheitsziele gibt es?

Schutzziele sind notwenig, um den abstrakten Begriff der Sicherheit im Kontext der Informationstechnologie greifbar und so vor allem auch messbar bzw. bewertbar zu machen. Sicherheitszielen der Computersicherheit sind die drei Ziele der Vertraulichkeit, der Integrität und der Verfügbarkeit.

Welche Maßnahmen sind zur Sicherstellung der Verfügbarkeit von Daten sinnvoll?

Zur Sicherstellung der Verfügbarkeit sind technische Schutzmaßnahmen, beispielsweise geo-redundante Spiegelung der Systeme, ebenso sinnvoll wie in der Praxis verbreitet. Schwieriger wird es oftmals, wenn die Belastbarkeit der Infrastruktur evaluiert werden soll.

Was ist Informationssicherheit?

Informationssicherheit bezeichnet allgemein gesagt den Schutz von Informationen vor Gefahren oder Manipulation und daraus resultierenden schweren wirtschaftlichen Schäden. In erster Linie soll also der unbefugte Zugriff auf Daten oder deren unbefugte Entschlüsselung durch Dritte verhindert werden.

Welche Arten von Verwundbarkeiten unterscheidet man bei IT Systemen?

Vertraulichkeit: Keine Daten können von einer dritten Person unbefugt eingesehen werden. Integrität: Eine Manipulation kann absolut ausgeschlossen werden. Verfügbarkeit: Wenn der erforderliche und erwünschte Betriebszustand gewährleistet ist.

Ist die Informationssicherheit der IT-Sicherheit untergeordnet?

Abgrenzung zwischen IT-Sicherheit und Informationssicherheit

Wie schon angedeutet, dürfen die beiden Begriffe Informationssicherheit und IT-Sicherheit nicht gleichgesetzt werden. Bei der IT-Sicherheit handelt es sich um einen Teilbereich der Sicherheit von Informationen.

Wie lassen sich Datensicherheit IT Sicherheit und Datenschutz gegeneinander abgrenzen?

Im Unterschied zum Datenschutz befasst sich die Datensicherheit mit dem Schutz von Daten, unabhängig davon ob diese einen Personenbezug aufweisen oder nicht. ... Datensicherheit soll Sicherheitsrisiken begegnen und die Daten vor z.B. Manipulation, Verlust oder unberechtigter Kenntnisnahme schützen.

Welche Daten sind personenbezogene Daten?

Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen (Artikel 4 Nr. 1 Datenschutz-Grundverordnung). ... Einzelangaben über juristische Personen, wie Kapitalgesellschaften oder eingetragene Vereine, sind keine personenbezogenen Daten.

Wo findet man gesetzliche Bestimmungen zur IT-Sicherheit?

Grundsätzlich gibt es eine Vielzahl an Vorschriften und Gesetzesanforderungen an die IT. Dazu gehört beispielsweise das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG), das Aktiengesetz, das GmbH-Gesetz oder das Handelsgesetzbuch, dort insbesondere § 317 Abs. 4.