Skip to main content

Ein Sicherheits-Modell

  • Chapter
Datensicherheit

Part of the book series: Leitfäden der angewandten Informatik ((XLAI))

  • 24 Accesses

Zusammenfassung

Der Begriffskomplex „Sicherheit“ laesst sich durch Einfuehrung einer Taxonomie in dreidimensionaler Form ordnen. Diese drei Dimensionen sind die folgenden:

  • Alle Formen der Datenverarbeitung stellen Werte dar, die durch geeignete Angriffe oder auch durch innere Fehler oder Maengel zerstoert oder gemindert werden koennen. Die Stellen, an denen eine solche Zerstoerung angreifen kann, werden als „Verwundbarkeit“ bezeichnet. Die Verwundbarkeit laesst sich wieder in verschiedene Klassen einteilen, entsprechend der Form der zerstoerbaren Werte:

  • intellektuelles Eigentum (Daten/Programme)

  • physisches Eigentum (Rechner, Datentraeger, Dokumentation)

  • Datenverarbeitungsleistung (die Leistungen der Hardware zusammen mit der darauf installierten Software)

  • Die Zerstoerung der Werte selbst erfolgt durch innere und/oder aeussere Einwirkung auf diese Werte. Man bezeichnet diese Einwirkungen als „Bedrohungen“ der Werte und kann auch hier verschiedene Klassen unterscheiden:

  • Veraenderung (so dass ein Objekt seine Aufgabe nicht oder falsch erfuellt oder unzulaessige Leistungen erbringt)

  • Zerstoerung (so dass ein Objekt keinerlei Funktion mehr wahrnehmen kann; hierzu zaehlt auch die Blockierung der Datenverarbeitungsleistung)

  • Weitergabe (so dass ein Objekt nicht berechtigten Personen verfuegbar wird; hierzu zaehlt auch Diebstahl)

  • Zur Abwendung der moeglichen Zerstoerung von Werten kann eine Reihe von „Gegenmassnahmen“ getroffen werden. Diese lassen sich wieder in verschiedene Gruppen einteilen, je nach dem Gebiet, auf dem sie wirksam werden:

  • Hardware

  • Software (Betriebssystem/Informationssystem/Anwendungsprogramm)

  • Organisation (unterteilt in die Datenverarbeitung selbst und ihr Umfeld)

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1984 B. G. Teubner, Stuttgart

About this chapter

Cite this chapter

Weck, G. (1984). Ein Sicherheits-Modell. In: Datensicherheit. Leitfäden der angewandten Informatik. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-96680-3_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-96680-3_2

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-519-02472-9

  • Online ISBN: 978-3-322-96680-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics