Computersicherheit - Elemente
Der allgemeine Status in Computersicherheit hat die Fähigkeit, Angriffe zu erkennen und zu verhindern und sich zu erholen. Wenn diese Angriffe als solche erfolgreich sind, müssen sie die Unterbrechung von Informationen und Diensten eindämmen und prüfen, ob sie niedrig oder tolerierbar gehalten werden.
Verschiedene Elemente in der Computersicherheit
Um diese Anforderungen zu erfüllen, kommen wir zu den drei Hauptelementen: confidentiality, integrity, und availability und das kürzlich hinzugefügte authenticity and utility.
Vertraulichkeit
Vertraulichkeit ist die Verschleierung von Informationen oder Ressourcen. Außerdem müssen Informationen vor anderen Dritten geheim gehalten werden, die Zugriff darauf haben möchten, damit genau die richtigen Personen darauf zugreifen können.
Example in real life- Nehmen wir an, zwei Personen kommunizieren über eine verschlüsselte E-Mail. Sie kennen die Entschlüsselungsschlüssel voneinander und lesen die E-Mail, indem sie diese Schlüssel in das E-Mail-Programm eingeben. Wenn jemand anderes diese Entschlüsselungsschlüssel lesen kann, wenn er in das Programm eingegeben wird, ist die Vertraulichkeit dieser E-Mail gefährdet.
Integrität
Integrität ist die Vertrauenswürdigkeit von Daten in den Systemen oder Ressourcen, um unbefugte und unangemessene Änderungen zu verhindern. Im Allgemeinen besteht Integrität aus zwei Unterelementen - Datenintegrität, die mit dem Inhalt der Daten zu tun hat, und Authentifizierung, die mit dem Ursprung der Daten zu tun hat, da solche Informationen nur dann Werte haben, wenn sie korrekt sind.
Example in real life - Angenommen, Sie führen eine Online-Zahlung in Höhe von 5 USD durch, aber Ihre Daten werden ohne Ihr Wissen in gewisser Weise manipuliert, indem Sie 500 USD an den Verkäufer senden. Dies würde Sie zu viel kosten.
In diesem Fall spielt die Kryptographie eine sehr wichtige Rolle bei der Gewährleistung der Datenintegrität. Zu den häufig verwendeten Methoden zum Schutz der Datenintegrität gehört das Hashing der empfangenen Daten und der Vergleich mit dem Hash der ursprünglichen Nachricht. Dies bedeutet jedoch, dass der Hash der Originaldaten auf sichere Weise bereitgestellt werden muss.
Verfügbarkeit
Verfügbarkeit bezieht sich auf die Möglichkeit, bei Bedarf auf Daten einer Ressource zuzugreifen, da diese Informationen nur dann von Wert sind, wenn die autorisierten Personen zum richtigen Zeitpunkt darauf zugreifen können. Die Verweigerung des Zugriffs auf Daten ist heutzutage ein häufiger Angriff. Stellen Sie sich eine Ausfallzeit eines Live-Servers vor, wie teuer sie sein kann.
Example in real life- Nehmen wir an, ein Hacker hat einen Webserver einer Bank kompromittiert und abgelegt. Sie als authentifizierter Benutzer möchten eine E-Banking-Überweisung durchführen, es ist jedoch nicht möglich, darauf zuzugreifen. Die rückgängig gemachte Überweisung ist ein für die Bank verlorenes Geld.