Datensicherheit

BEGRÜNDUNG

Durch den hohen Anstieg von Nutzern des Mediums „Internet“ , hat die Gefahr des Missbrauchs ebenfalls stark zugenommen.

Trotz der relativ hohen Sicherheitsstandards gelingt es Hackern immer noch sehr einfach und schnell sich Zugang zu nicht freigegebenen Daten zu verschaffen. Sie gehen so vor, dass sie mit Hilfe von speziellen Programmen Passwörter oder andere Sicherheitssperren knacken oder umgehen. 

Eine weitere Bedrohung im Internet sind Viren, die man sich sehr schnell z.B. in Form von einer attraktiven Werbung  herunterladen kann.  

RISIKO-OBJEKTE + SUBJEKTE
HARDWARE

Herstellungs- und interne Fehler, sowie Stromausfälle führen zwangsläufig zum Verlust oder zur Verfälschung von Daten 

SOFTWARE

Fehlerhafte bzw. beschädigte Programme, Betriebssysteme, Viren

PERSONEN

Hacker, falsche Bedienung, Spionage, Sabotage (vorsätzlich)

SCHUTZ-MECHANISMEN
 TYPEN
HARDWARE
  • Physischer Schutz

  • Sicherheitsgehäuse

  • Datensafe

  • diskettenlose Stationen (im Netz)

  • Wechselplatten

  • Laufwerks-Schloss

  • Diebstahlsicherung und Alarmanlagen

  • PC-Sicherheitssysteme

  • Sicherheitshardware

  • Verschlossene Räume

SOFTWARE
  • Kryptografie - Verschlüsselung  (per Software -> siehe PGP)

  • Steganografie

  • Anonymisierter - E-Mails werden an Wiederversender geschickt, die die Post über Umwege an den Empfänger weiterleiten und sie dadurch nicht mehr oder nur schwer ermittelbar machen

  • 'tote Briefkästen' - die geheimen - nicht öffentlich zugänglichen - Informationen werden in öffentlichen - jedoch entlegenen Foren im Internet hinterlegt, dort von informierten Personen identifiziert und ggf. weitergeleitet

PERSONEN
DIGITALE SIGNATUREN

siehe insbesondere auch: 

DATEN- UND VERTRAGS- SICHERHEIT

Die  Sicherheit des Datenaustauschs per Internet stellt eines der wichtigsten Probleme für Unternehmen dar. 

Die Möglichkeiten der Transaktionssicherung sind soweit entwickelt, das sie den etablierten Transaktionsverfahren hierbei in Nichts nachstehen.

Moderne Identifikationssysteme mit PIN-Code (PIN = Persönliche Identifizierungs-Nummer) zur eindeutigen Feststellung der Identität des Partners und TAN-Block (TAN = Transaktionsnummer), der jeder Transaktion eine Nummer zuordnet, garantieren diese Sicherheit.

Ein weiterer Punkt ist der Einsatz von so genannten 'Firewalls', die das System vor ungewolltem Zugriff nicht autorisierter Personen schützt.

Diese Mechanismen sollten Vertraulichkeit, Echtheit (Authentizität = zweifelsfreie Bestimmung der Identität des Partners) und Unwiderruflichkeit garantieren. Gerade hier ist auch der Staat gefragt, Richtlinien für den E-Commerce zu schaffen und somit Vertragssicherheit herzustellen.

RISIKO-TYPEN
SABOTAGE

Bewusste oder unbewusste Störung oder Zerstörung von Daten, Personen und Einrichtungen durch Dritte.

TERRORISMUS

Bewusste Störung oder Zerstörung von Daten, Personen und Einrichtungen durch Dritte.

SUBVERSIVE PUBLIKATIONEN

Veröffentlichen von pornografischen oder radikalen Informationen, die propagandistisch und/oder illegal sind.

SPIONAGE

Nach Informationen des Europa-Parlaments werden weltweit Telefone, Faxe und E-Mails abgehört, insbesondere von amerikanischen Regierungsstellen (NSA). Ziele des globalen Lauschangriffs sind Regierungsstellen, Firmen und Privatpersonen. 

INFO

Sicherheit im Internet - Schweden knacken hochkomplizierten Computer-Code

(C)  Sascha Hoppe & Christian Weber + Michael Behrens + A. Merz