Zusammenfassung
Der Begriffskomplex „Sicherheit“ laesst sich durch Einfuehrung einer Taxonomie in dreidimensionaler Form ordnen. Diese drei Dimensionen sind die folgenden:
-
Alle Formen der Datenverarbeitung stellen Werte dar, die durch geeignete Angriffe oder auch durch innere Fehler oder Maengel zerstoert oder gemindert werden koennen. Die Stellen, an denen eine solche Zerstoerung angreifen kann, werden als „Verwundbarkeit“ bezeichnet. Die Verwundbarkeit laesst sich wieder in verschiedene Klassen einteilen, entsprechend der Form der zerstoerbaren Werte:
-
intellektuelles Eigentum (Daten/Programme)
-
physisches Eigentum (Rechner, Datentraeger, Dokumentation)
-
Datenverarbeitungsleistung (die Leistungen der Hardware zusammen mit der darauf installierten Software)
-
Die Zerstoerung der Werte selbst erfolgt durch innere und/oder aeussere Einwirkung auf diese Werte. Man bezeichnet diese Einwirkungen als „Bedrohungen“ der Werte und kann auch hier verschiedene Klassen unterscheiden:
-
Veraenderung (so dass ein Objekt seine Aufgabe nicht oder falsch erfuellt oder unzulaessige Leistungen erbringt)
-
Zerstoerung (so dass ein Objekt keinerlei Funktion mehr wahrnehmen kann; hierzu zaehlt auch die Blockierung der Datenverarbeitungsleistung)
-
Weitergabe (so dass ein Objekt nicht berechtigten Personen verfuegbar wird; hierzu zaehlt auch Diebstahl)
-
Zur Abwendung der moeglichen Zerstoerung von Werten kann eine Reihe von „Gegenmassnahmen“ getroffen werden. Diese lassen sich wieder in verschiedene Gruppen einteilen, je nach dem Gebiet, auf dem sie wirksam werden:
-
Hardware
-
Software (Betriebssystem/Informationssystem/Anwendungsprogramm)
-
Organisation (unterteilt in die Datenverarbeitung selbst und ihr Umfeld)
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1984 B. G. Teubner, Stuttgart
About this chapter
Cite this chapter
Weck, G. (1984). Ein Sicherheits-Modell. In: Datensicherheit. Leitfäden der angewandten Informatik. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-96680-3_2
Download citation
DOI: https://doi.org/10.1007/978-3-322-96680-3_2
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-519-02472-9
Online ISBN: 978-3-322-96680-3
eBook Packages: Springer Book Archive