Jewiki unterstützen. Jewiki, die größte Online-Enzy­klo­pädie zum Judentum.

Helfen Sie Jewiki mit einer kleinen oder auch größeren Spende. Einmalig oder regelmäßig, damit die Zukunft von Jewiki gesichert bleibt ...

Vielen Dank für Ihr Engagement! (→ Spendenkonten)

How to read Jewiki in your desired language · Comment lire Jewiki dans votre langue préférée · Cómo leer Jewiki en su idioma preferido · בשפה הרצויה Jewiki כיצד לקרוא · Как читать Jewiki на предпочитаемом вами языке · كيف تقرأ Jewiki باللغة التي تريدها · Como ler o Jewiki na sua língua preferida

Integrität (Informationssicherheit)

Aus Jewiki
Zur Navigation springen Zur Suche springen

Integrität (von lateinisch integritas ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit. Eine einheitliche Definition des Begriffs Integrität gibt es nicht. In den Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC) wird Integrität definiert als „Verhinderung unautorisierter Modifikation von Information“.[1] Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik bezeichnet Integrität die „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“.[2] Demgegenüber werden in [3] verschiedene Arten von Integrität definiert:

Korrekter Inhalt
Diese Integritätsart liegt vor, wenn Sachverhalte der realen Welt korrekt abgebildet werden. Dies soll beispielsweise durch Integritätsbedingungen sichergestellt werden.
Unmodifizierter Zustand
Diese Integritätsart liegt vor, wenn Nachrichten unverändert zugestellt werden und Programme und Prozesse wie beabsichtigt ablaufen. Sie entspricht der Definition im BSI-Glossar.[2]
Erkennung von Modifikation
Diese Integritätsart liegt vor, wenn unerwünschte Modifikationen, die nicht verhindert werden können, zumindest erkannt werden.
Temporale Korrektheit
Diese Integritätsart liegt vor, wenn Nachrichten ausgetauscht und relevante zeitliche Bedingungen, wie etwa Reihenfolgen oder maximale Verzögerungszeiten, eingehalten werden.

Im Kontext elektronischer Kommunikation ist es nicht sinnvoll, Integrität der Daten und Authentizität des Datenursprungs unabhängig voneinander zu betrachten, da eine Nachricht mit modifiziertem Inhalt aber bekanntem Absender ebenso nutzlos sein dürfte wie eine mit unmodifiziertem Inhalt aber vorgetäuschtem Absender.[4]

Umsetzung

Bitte Belege für diesen Artikel bzw. den nachfolgenden Abschnitt nachreichen!

Die Veränderung von Daten kann bei einer typischen elektronischen Datenübertragung prinzipbedingt nicht verhindert werden. Technische Maßnahmen zur Sicherstellung der Integrität zielen daher darauf ab, fehlerhafte Daten als solche erkennen zu können und ggf. eine erneute Datenübertragung durchzuführen.

Eine Möglichkeit der technischen Umsetzung zum Schutz vor Übertragungsfehlern ist eine Prüfsumme, die mitübertragen wird und erkennen lässt, ob die Daten verändert wurden. Diese schützt allerdings nicht vor absichtlicher Veränderung. Mit einem Message Authentication Code können sowohl Übertragungsfehler als auch Manipulationen erkannt werden.

Die genannten Verfahren schützen wiederum nicht vor Totalverlust einer Nachricht, ungewollter Duplikation oder einer veränderten Reihenfolge mehrerer Nachrichten. Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.

Siehe auch

  • Konsistenz, Korrektheit von in Datenbanken gespeicherten Daten

Literatur

  • Joachim Biskup: Sicherheit in Computersystemen: Herausforderungen, Ansätze und Lösungen. Springer, Berlin/Heidelberg 2009 (Originaltitel: Security in Computing Systems: Challenges, Approaches and Solutions), ISBN 978-3-540-78441-8.
  • Charlie Kaufman, Radia Perlman, Mike Speciner: Netzwerksicherheit: Private Kommunikation in einer öffentlichen Welt. Prentice Hall PTR, Upper Saddle River, New Jersey 2002 (Originaltitel: Network security: private communication in a public world), ISBN 0-13-046019-2.

Einzelnachweise

  1. Information Technology Security Evaluation Criteria (ITSEC) (englisch, PDF, 374 KiB)
  2. 2,0 2,1 Online-Glossar des Bundesamtes für Sicherheit in der Informationstechnik
  3. Biskup: Security in Computing Systems: Challenges, Approaches and Solutions. 2009, S. 41–45.
  4. Kaufman, Perlman, Speciner: Network security: private communication in a public world. 2002, S. 513.
Dieser Artikel basiert ursprünglich auf dem Artikel Integrität (Informationssicherheit) aus der freien Enzyklopädie Wikipedia und steht unter der Doppellizenz GNU-Lizenz für freie Dokumentation und Creative Commons CC-BY-SA 3.0 Unported. In der Wikipedia ist eine Liste der ursprünglichen Wikipedia-Autoren verfügbar.