An Daten und Informatiksysteme
werden allgemein folgende Anforderungen gestellt:
- Verfügbarkeit
- Authentizität und Integrität
- Vertraulichkeit
dazu kommt je nach
Anwendung:
- Beweisbarkeit von Vorgängen
- Überwachung der Ressourcenbenützung
Verfügbarkeit
Fragestellungen:
- Wie lange kann ein Unternehmen ohne seine
Daten leben?
- etc.
Die Erhöhung
der Verfügbarkeit ist das Hauptziel der meisten Sicherheitsmassnahmen wie
Redundante System, Backups etc. Wie kritisch diese Grösse für ein Unternehmen ist kann sich
je nach Anwendung stark unterscheiden. (Bsp. Ein Börsenmakler braucht aktuelle Daten
innerhalb von Minuten für die Steuerung einer Maschine dagegen entscheiden Sekunden usw.)
Jeder Benutzer merkt üblicherweise sofort ob sein System und seine Daten verfügbar sind.
Authentizität
und Integrität
Fragestellungen:
- Was geschieht wenn falsche Daten weiterverarbeitet
werden?
- Was geschieht wenn auf Grund modifizierter
oder gefälschter E-Mail Entscheidungen
getroffen werden?
- etc.
Authentizität
und Integrität wird teilweise von Sicherheitsmassnahmen wie Checksummen etc.
gewährleistet. Dies Massnahmen schützen üblichweise vor Hard- und evtl. Softwarefehlern
für
einen Schutz gegen Angriffe muss meist aber noch mehr getan werden.
Kaum ein Benutzer macht sich Gedanken über die Authentizität und Integrität der Daten;
was
der Computer liefert wird meist als wahr und richtig angenommen.
Vertraulichkeit
Fragestellungen:
- Was geschieht wenn Konkurrenten Einsicht
in interne Daten erhalten?
- Was geschieht wenn Entscheide zu früh
publik werden?
- etc.
Zur Wahrung der
Vertraulichkeit dienen Methoden wie Kryptographie und Zugangsschutz.
Die meisten Benutzer sind sensibilisert für Vertraulichkeit weil sie dies auch bei nicht IT-
Anwendungen (z.B. Briefpost) beachteten.