Computersicherheit, oft auch als Cybersicherheit oder Informationssicherheit bezeichnet, ist eine Disziplin, die darauf abzielt, Computersysteme und die von ihnen verarbeiteten Daten vor unbefugtem Zugriff, Beschädigung, Störung oder Diebstahl zu schützen. Im Mittelpunkt aller Computersicherheitsinitiativen stehen drei Grundpfeiler, die sogenannte CIA-Triade: Vertraulichkeit, Integrität und Verfügbarkeit. Diese Säulen bilden die Leitprinzipien für die Entwicklung, Implementierung und Bewertung von Sicherheitsmaßnahmen in jeder Computerumgebung. Jede Säule befasst sich mit einem bestimmten Sicherheitsaspekt, und ihre effektive Umsetzung gewährleistet einen robusten Schutz gegen eine Vielzahl von Bedrohungen.
1. Vertraulichkeit
Vertraulichkeit ist das Prinzip, sicherzustellen, dass Informationen nur autorisierten Personen zugänglich sind. Es geht darum, die unbefugte Weitergabe von Informationen zu verhindern. In der Praxis bedeutet dies, dass sensible Daten – wie personenbezogene Daten, Geschäftsgeheimnisse oder vertrauliche Regierungsmaterialien – nicht an Personen, Systeme oder Prozesse weitergegeben werden dürfen, die nicht über die erforderlichen Berechtigungen verfügen.
Die Umsetzung von Vertraulichkeitsmaßnahmen umfasst typischerweise:
- Authentifizierung: Überprüfung der Identität von Benutzern und Systemen durch Passwörter, biometrische Daten, Sicherheitstoken, Smartcards und andere Mechanismen.
- Zugangskontrolle: Definieren und Durchsetzen von Richtlinien, die festlegen, wer unter welchen Umständen auf welche Daten zugreifen kann. Gängige Modelle sind die diskretionäre Zugriffskontrolle (DAC), die obligatorische Zugriffskontrolle (MAC) und die rollenbasierte Zugriffskontrolle (RBAC).
- Verschlüsselung: Umwandlung von Informationen in ein für nicht autorisierte Benutzer unlesbares Format. Verschlüsselung wird auf ruhende Daten (z. B. Dateien auf einer Festplatte), Daten während der Übertragung (z. B. über das Internet gesendete Daten) und zunehmend auch auf Daten während der Nutzung angewendet.
- Datenmaskierung und -redaktion: Verbergen bestimmter Datenelemente innerhalb eines Datensatzes, um eine Offenlegung zu verhindern, insbesondere in Umgebungen, in denen ganze Datensätze freigegeben werden müssen, aber nur bestimmte Details vertraulich sind.
Beim Online-Banking beispielsweise stellt die Vertraulichkeit sicher, dass Kontoinformationen, Transaktionsaufzeichnungen und persönliche Identifikationsdaten nur für den Kontoinhaber und autorisierte Bankmitarbeiter sichtbar sind, nicht jedoch für externe Akteure oder andere Kunden.
Gefährdungen der Vertraulichkeit:
- Abhören oder Abfangen: Unbefugte Parteien, die den Netzwerkverkehr abhören (z. B. über Paket-Sniffer in ungesichertem WLAN).
- Datenverletzungen: Unbefugter Zugriff auf Datenbanken aufgrund von Sicherheitslücken oder kompromittierten Anmeldeinformationen.
- Soziale Entwicklung: Angreifer manipulieren Einzelpersonen, um sie zur Preisgabe vertraulicher Informationen zu bewegen.
2. Integrität
Integrität bezeichnet die Richtigkeit und Vollständigkeit von Daten. Sie stellt sicher, dass Informationen während der Speicherung, Übertragung oder Verarbeitung nicht unbefugt verändert werden, sei es böswillig oder versehentlich. Das Integritätsprinzip umfasst auch die Gewährleistung, dass ein System und seine Software ihre vorgesehenen Funktionen ohne unbefugte Änderungen erfüllen.
Um die Integrität zu wahren, ergreifen Organisationen Maßnahmen wie:
- Prüfsummen und Hash-Funktionen: Generieren eindeutiger digitaler Fingerabdrücke für Daten, sodass nicht autorisierte Änderungen durch Vergleich gespeicherter und berechneter Hashes erkannt werden können.
- Digitale Signaturen: Bereitstellung eines kryptografischen Nachweises der Herkunft und des unveränderten Zustands eines Dokuments oder einer Nachricht.
- Zugriffskontrollen und Prüfpfade: Beschränken Sie, wer Daten ändern kann, und führen Sie Aufzeichnungen über Änderungen, um die Erkennung und Untersuchung nicht autorisierter Änderungen zu erleichtern.
- Versionskontrollsysteme: Verwalten von Änderungen an Dokumenten und Code durch Nachverfolgen von Revisionen, Ermöglichen von Rollbacks und Pflegen historischer Aufzeichnungen.
Im Zusammenhang mit elektronischen Patientenakten beispielsweise stellen Integritätsmaßnahmen sicher, dass Patientenakten nicht von Unbefugten verändert werden können und dass alle Änderungen auf die verantwortliche medizinische Fachkraft zurückgeführt werden können.
Bedrohungen der Integrität:
- Datenmanipulation: Vorsätzliche Veränderung von Daten durch Angreifer, beispielsweise durch die Veränderung von Finanzunterlagen zum Zwecke der Begehung von Betrug.
- Übertragungsfehler: Unbeabsichtigte Änderungen aufgrund von Netzwerkstörungen oder Hardwarefehlern.
- Malware: Viren oder andere Schadsoftware, die Dateien beschädigen oder das Systemverhalten verändern.
3. Verfügbarkeit
Verfügbarkeit ist das Prinzip, das autorisierten Benutzern bei Bedarf zuverlässigen und zeitnahen Zugriff auf Informationen und Ressourcen gewährleistet. Dabei geht es darum, die Funktionalität von Systemen, Netzwerken und Daten auch bei Ausfällen, Angriffen oder Katastrophen aufrechtzuerhalten.
Zu den Mechanismen zur Sicherstellung der Verfügbarkeit gehören:
- Redundanz: Bereitstellung von Backup-Systemen, Failover-Clustern und redundanten Netzwerkverbindungen, um einzelne Fehlerquellen zu verhindern.
- Regelmäßige Backups: Regelmäßiges Kopieren von Daten, damit diese nach einem Verlust oder einer Beschädigung wiederhergestellt werden können.
- Disaster-Recovery-Planung: Bereiten Sie sich auf Störungen großen Ausmaßes mit Plänen vor, die darlegen, wie der Betrieb schnell wiederhergestellt werden kann.
- Denial-of-Service (DoS)-Schutz: Implementierung von Firewalls, Intrusion Prevention-Systemen und Anti-DoS-Technologien zur Abwehr von Angriffen, die darauf abzielen, Ressourcen zu überlasten und Dienste unbrauchbar zu machen.
- Patch-Management: Halten Sie Ihre Systeme auf dem neuesten Stand, um sie vor Exploits zu schützen, die zum Absturz oder zur Deaktivierung von Diensten führen könnten.
Bei einem Cloud-basierten Dienst beispielsweise stellen Verfügbarkeitsmaßnahmen sicher, dass Benutzer jederzeit auf ihre Konten und Daten zugreifen können, selbst wenn in einem der Rechenzentren des Anbieters ein Hardwarefehler auftritt.
Bedrohungen für die Verfügbarkeit:
- Denial-of-Service- (DoS) und Distributed-Denial-of-Service- (DDoS) Angriffe: Überflutung eines Systems mit Datenverkehr, um seine Ressourcen zu erschöpfen.
- Hardwarefehler: Stromausfälle, Festplattenabstürze oder andere physische Probleme, die den Dienst unterbrechen.
- Naturkatastrophen: Ereignisse wie Erdbeben, Überschwemmungen oder Brände, die die Infrastruktur beschädigen.
- Ransomware: Schadsoftware, die Daten verschlüsselt und eine Zahlung verlangt, um den Zugriff wiederherzustellen.
Wechselwirkung der CIA-Triade
Diese drei Säulen sind eng miteinander verknüpft. Die Verbesserung einer dieser Säulen kann sich auf die anderen auswirken, und effektive Sicherheitsstrategien müssen ein Gleichgewicht zwischen ihnen herstellen. Beispielsweise verbessert die Verschlüsselung von Daten zwar die Vertraulichkeit, kann aber auch die Verfügbarkeit beeinträchtigen, wenn die Verschlüsselungsschlüssel verloren gehen und die Daten unwiederbringlich werden. Ebenso können zu restriktive Zugriffskontrollen zum Schutz von Vertraulichkeit und Integrität den Zugriff legitimer Benutzer behindern und so die Verfügbarkeit beeinträchtigen.
Sicherheitsexperten müssen Risiken bewerten und Kontrollen entwickeln, die alle drei Säulen entsprechend den Anforderungen des Unternehmens, den gesetzlichen Verpflichtungen und der Bedrohungslandschaft optimieren.
Jenseits der CIA-Triade: Erweiterung des Sicherheitsmodells
Während die CIA-Triade den grundlegenden Rahmen bildet, erweitert die moderne Computersicherheit das Modell häufig um zusätzliche Aspekte, darunter:
- Authentifizierung: Sicherstellen, dass Entitäten (Benutzer, Geräte, Systeme) die sind, die sie vorgeben zu sein.
- Zulassung: Bestimmen, ob eine bestimmte Entität eine bestimmte Aktion ausführen darf.
- Verantwortlichkeit (Nichtabstreitbarkeit): Sicherstellen, dass Aktionen den verantwortlichen Stellen zugeordnet werden können, um die Leugnung durchgeführter Aktionen zu verhindern.
- Überprüfbarkeit: Bereitstellung von Mechanismen zum Protokollieren und Überprüfen von Aktionen für forensische und Compliance-Zwecke.
- Datenschutz: Schutz personenbezogener Daten (PII) im Einklang mit rechtlichen und ethischen Standards.
Obwohl diese Erweiterungen wichtig sind, bleibt die CIA-Triade der konzeptionelle Kern der Computersicherheit.
Beispiele zur Veranschaulichung der CIA-Triade
1. Online-Banking:
– *Vertraulichkeit:* Die SSL/TLS-Verschlüsselung schützt die Kommunikation zwischen dem Browser des Benutzers und den Servern der Bank.
– *Integrität:* Transaktionsprotokolle und digitale Signaturen verhindern Manipulationen an Kontoständen oder Transaktionsverläufen.
– *Verfügbarkeit:* Verteilte Server und Lastausgleich stellen sicher, dass Kunden jederzeit auf ihre Konten zugreifen können.
2. Gesundheitsinformationssysteme:
– *Vertraulichkeit:* Zugriffsbeschränkungen verhindern, dass unbefugtes Personal die Patientenakten einsieht.
– *Integrität:* Prüfpfade und Änderungsprotokolle verfolgen Änderungen an Krankenakten.
– *Verfügbarkeit:* Notstromversorgungen und redundante Netzwerke stellen sicher, dass medizinisches Personal im Notfall auf Patientendaten zugreifen kann.
3. E-Commerce-Websites:
– *Vertraulichkeit:* Benutzeranmeldeinformationen und Zahlungsinformationen werden verschlüsselt und sicher gespeichert.
– *Integrität:* Mithilfe von Hashes wird überprüft, dass Produktlisten und Bestelldetails nicht verändert wurden.
– *Verfügbarkeit:* Cloud-Hosting-Plattformen bieten Skalierbarkeit und Ausfallsicherheit, um Verkehrsspitzen zu bewältigen und vor DoS-Angriffen zu schützen.
Gemeinsame Sicherheitskontrollen im Einklang mit den Säulen
- Firewalls: Erzwingen Sie Vertraulichkeit und Verfügbarkeit, indem Sie unbefugten Zugriff einschränken und den Netzwerkverkehr filtern.
- Intrusion Detection and Prevention-Systeme (IDPS): Überwachen Sie Systeme auf Anzeichen von Verstößen, die die Integrität oder Verfügbarkeit beeinträchtigen könnten.
- Benutzerzugriffsüberprüfungen: Regelmäßige Überprüfung der Benutzerberechtigungen, um sicherzustellen, dass nur autorisierte Personen Zugriff haben und Vertraulichkeit und Integrität gewahrt bleiben.
- Sicherheitsrichtlinien und Schulungen: Festlegung von Richtlinien und Sensibilisierung der Benutzer, um den korrekten Umgang mit sensiblen Daten und die Reaktion auf Sicherheitsvorfälle sicherzustellen.
Rechtliche und regulatorische Überlegungen
Die Einhaltung der CIA-Triade spiegelt sich auch in verschiedenen Standards und Vorschriften wider. Zum Beispiel:
- Der Health Insurance Portability and Accountability Act (HIPAA): Verlangt Vertraulichkeit, Integrität und Verfügbarkeit geschützter Gesundheitsinformationen.
- Die Datenschutz-Grundverordnung (DSGVO): Erfordert von Organisationen die Umsetzung angemessener Sicherheitsmaßnahmen zum Schutz personenbezogener Daten, die alle drei Säulen berücksichtigen.
- Der Payment Card Industry Data Security Standard (PCI DSS): Gibt Anforderungen zur Sicherung von Karteninhaberdaten an, einschließlich Verschlüsselung (Vertraulichkeit), Protokollierung (Integrität) und Geschäftskontinuität (Verfügbarkeit).
Sicherheitsrahmen und die CIA-Triade
Mehrere Sicherheitsrahmenwerke, wie das NIST Cybersecurity Framework und ISO/IEC 27001, basieren auf der CIA-Triade. Sie bieten strukturierte Ansätze zur Identifizierung, Bewertung und Bewältigung von Risiken im Zusammenhang mit Vertraulichkeit, Integrität und Verfügbarkeit.
Risikomanagement und die CIA-Triade
Risikomanagement in der Computersicherheit umfasst die Identifizierung von Vermögenswerten, die Bewertung von Bedrohungen und Schwachstellen, die Evaluierung potenzieller Auswirkungen und die Anwendung von Kontrollen zur Risikominimierung für die CIA-Säulen. Beispielsweise könnte ein Unternehmen eine Risikobewertung durchführen, um zu ermitteln, wie sich ein Ransomware-Angriff auf die Datenverfügbarkeit auswirken könnte, und anschließend Maßnahmen wie regelmäßige Backups und Mitarbeiterschulungen ergreifen, um dieses Risiko zu minimieren.
Die Rolle menschlicher Faktoren
Menschliches Verhalten spielt eine wichtige Rolle bei der Aufrechterhaltung der CIA-Triade. Fehler wie schwache Passwörter, der falsche Umgang mit vertraulichen Informationen oder das Unterlassen von Software-Updates können alle drei Säulen untergraben. Daher sind Schulungen zum Sicherheitsbewusstsein und eine Kultur der gemeinsamen Verantwortung entscheidende Bestandteile eines umfassenden Sicherheitsprogramms.
Neue Trends und zukünftige Herausforderungen
Mit der Weiterentwicklung der Technologie entstehen neue Bedrohungen und Komplexitäten, die die Anwendung der CIA-Triade erschweren. Die zunehmende Verbreitung von Cloud Computing, mobilen Geräten, dem Internet der Dinge (IoT) und künstlicher Intelligenz eröffnet neue Angriffsflächen und erfordert Anpassungen traditioneller Sicherheitsansätze. Beispiele:
- Cloud-Umgebungen: Daten können an mehreren Standorten gespeichert und von verschiedenen Geräten aus abgerufen werden, was die Kontrolle über Vertraulichkeit und Verfügbarkeit erschwert.
- IoT-Geräte: Sie verfügen häufig über eingeschränkte Sicherheitsfunktionen und sind daher anfällig für Sicherheitsverletzungen, die ihre Integrität und Verfügbarkeit beeinträchtigen.
- Heimarbeit: Erweitert die Angriffsfläche und erfordert neue Strategien zur Aufrechterhaltung der CIA-Triade außerhalb der traditionellen Netzwerkgrenzen.
Sicherheitsexperten müssen über solche Entwicklungen auf dem Laufenden bleiben und die Kontrollen kontinuierlich verfeinern, um die Grundsätze der Vertraulichkeit, Integrität und Verfügbarkeit aufrechtzuerhalten.
Die Säulen der Computersicherheit – Vertraulichkeit, Integrität und Verfügbarkeit – bilden einen umfassenden Rahmen für den Schutz von Informationen und Ressourcen in Computersystemen. Jede Sicherheitskontrolle, -richtlinie und Best Practice ist darauf ausgelegt, eine oder mehrere dieser Säulen zu unterstützen. Durch das Verständnis ihrer Definitionen, der damit verbundenen Bedrohungen und der praktischen Umsetzung können Unternehmen ihre Vermögenswerte in einer zunehmend komplexen digitalen Landschaft besser schützen.
Weitere aktuelle Fragen und Antworten zu Grundlagen der Sicherheit von EITC/IS/CSSF-Computersystemen:
- Kann die Skalierung eines sicheren Bedrohungsmodells dessen Sicherheit beeinträchtigen?
- Adressiert der Kernel separate physische Speicherbereiche mit einer einzigen Seitentabelle?
- Warum muss der Client dem Monitor während des Attestierungsprozesses vertrauen?
- Ist das Ziel einer Enklave, mit einem kompromittierten Betriebssystem umzugehen, dennoch Sicherheit zu bieten?
- Könnten Maschinen, die von Zuliefererherstellern verkauft werden, ein höheres Sicherheitsrisiko darstellen?
- Was ist ein potenzieller Anwendungsfall für Enklaven, wie das Signal-Messaging-System zeigt?
- Welche Schritte sind beim Einrichten einer sicheren Enklave erforderlich und wie schützt die Seiten-GB-Maschinerie den Monitor?
- Welche Rolle spielt die Seiten-DB beim Erstellungsprozess einer Enklave?
- Wie stellt der Monitor sicher, dass er bei der Implementierung sicherer Enklaven nicht vom Kernel in die Irre geführt wird?
- Welche Rolle spielt die Enklave Chamorro bei der Implementierung sicherer Enklaven?
Weitere Fragen und Antworten finden Sie unter EITC/IS/CSSF Computer Systems Security Fundamentals

