Bedrohung der Informationssicherheit - Ein Überblick über Gefahrenquellen, Angriffspunkte und Sicherungsmaßnahmen

von: Björn Nagenborg

diplom.de, 2009

ISBN: 9783836626316 , 37 Seiten

Format: PDF, OL

Kopierschutz: frei

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 38,00 EUR

Mehr zum Inhalt

Bedrohung der Informationssicherheit - Ein Überblick über Gefahrenquellen, Angriffspunkte und Sicherungsmaßnahmen


 

Inhaltsangabe:Einleitung: Elektronische Datenverarbeitung gewinnt von Tag zu Tag mehr Bedeutung für unsere Gesellschaft. Ob im Privaten bei der elektronischen Steuererklärung, im Geschäftsverkehr bei der Verarbeitung von Auftragsdaten, bei Bankgeschäften und zunehmend bei digitalen signierten Rechnungen als auch bei der Steuerung kritischer Infrastrukturen wie Energieversorgung und Luftverkehr. Die Folgen durch fehlerhafte Speicherung, vorsätzliche Manipulation oder Ausspähung sind individuell sehr unterschiedlich, die Schutzziele – wenn auch in unterschiedlichen Ausprägungen – jeweils gleich: - Integrität. - Verfügbarkeit. - Vertraulichkeit. Jeder dieser Faktoren kann dabei auf unterschiedliche Weise gefährdet werden, denn sie alle hängen ab von ihrer Umgebung, bestehend aus: - Technik. - Personen. - Regeln. Abweichend von anderen Publikationen, die statt Personal die physikalische Ebene aufzählen, wird hier die physikalische Ebene (z.B. Zutrittskontrolle durch Vereinzelungsanlage) als Schnittmenge zwischen Technik und Regeln betrachtet. Als Beispiele für die Bedrohung der Informationssicherheit seien hier neue Exploids gegen Firewalls (Technik), telefonische Auskunft an unidentifizierte und nicht autorisierte Anrufer (Personen) sowie fehlende Konzepte für den Umgang mit PDAs (Regeln) genannt. Über diese, leicht durch Menschen zu beeinflussenden oder gar vorsätzlich ausgelösten Szenarien, sind Unglücke und Naturkatastrophen wie beispielsweise beim münsterländischen ‘Schneechaos’ im November 2005 zu betrachten. Eine Umorientierung findet in den letzten Jahren besonders bei den kleinen und mittleren Unternehmen (KMU) statt. Die in der Vergangenheit häufig lückenhaften und ereignisbezogenen Sicherheitsvorkehrungen werden nach einer Betrachtung der Geschäftsprozesse und neuen Anforderungen in ein integriertes Sicherheitskonzept überführt. Während Delikte der Computerkriminalität allgemein seit 2004 wieder deutlich zurückgehen (vgl. Abbildung 1 aus der aktuellen Polizeilichen Kriminalitätsstatistik des Bundeskriminalamtes), so steigt die Zahl der spezialisierten Delikte in der Informationsverarbeitung deutlich an. Insbesondere die steigenden Fallzahlen bei Computerbetrug (+42%), Ausspähen von Daten (-283%) und besonders Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, also ‘digitaler Urkundenfälschung’ (+938%) machen deutlich, wie sehr sich der Fokus des Informationsschutzes von einer abstrakten [...]