C.I.A. Prinzip

Vertraulichkeit, Integrität, Verfügbarkeit

Das Confidentiality, Integrity, Availability Prinzip (deutsch: Vertraulichkeit, Integrität, Verfügbarkeit) bezeichnet in der Computerwelt drei wesentliche Grundbedrohungen der Informationssicherheit. Zu diesen drei Bedrohungen zählen der Verlust der Verfügbarkeit, der Integrität und der Vertraulichkeit von Daten. Um informationstechnische Sicherheit zu erlangen, ist die Abwehr dieser Grundbedrohungen durch angemessene, aber wirksame Maßnahmen zu verstehen.
 

Vertraulichkeit

Gerade für Firmen ist es von großer Bedeutung, dass ihre Daten lediglich von autorisierten Benutzern eingesehen werden können. Hierbei ist zum einen die Sicherheit von gespeicherten Daten gemeint und zum anderen die Sicherheit der Informationen bei der Datenübertagung. Es ist unter allen Umständen zu vermeiden, dass vertrauliche Daten in unbefugte Hände gelangen. Auch wenn die Vertraulichkeit zumeist für Daten sichergestellt werden muss, kann es unter Umständen auch notwendig sein, Programme und Systemkonfigurationen von unbefugten Personen geheim zu halten.
 

Integrität

Unter der Integrität von Daten versteht man die Nachvollziehbarkeit von vorgenommenen Änderungen an diesen. Daten stehen immer einem gewissen Kreis von autorisierten Personen zur Verfügung. Bei den täglich anfallenden Geschäftsprozessen werden diese Daten natürlich verändert. Änderungen in den Dateien - seien dies Word-, Excel- oder andere Dokumente - müssen für jede zugriffsberechtigte Person nachvollziehbar sein. Dies kann zum Beispiel durch eine Versionsverwaltung sichergestellt werden, welche bei vielen Repositories bereits inbegriffen ist. Die Versionsverwaltung ist dafür Verantwortlich sämtliche Änderungen an Dokumenten oder Dateien in einem Archiv mit Zeitstempel und Benutzerkennung zu speichern. So kann zu jeder Zeit nachvollzogen werden, welche Person zu welchem Zeitpunkt welche Veränderungen im Dokument vorgenommen hat. Durch das Versionsmanagement können somit auch alte Versionen der Dokumente und Dateien wiederhergestellt werden oder aber auch gelöschte Dateien wiederhergestellt werden.
 

Verfügbarkeit

Die gespeicherten Daten müssen in einem größtmöglichen zeitlichen Rahmen verfügbar sein. So ist es unbedingt zu vermeiden, dass Daten verschwinden oder auf diese nicht zugegriffen werden kann, wenn sie gebraucht werden. Auch muss die Funktionsfähigkeit von Programmen jederzeit sichergestellt sein, um den betrieblichen Prozess nicht zu stören. Generell geht es darum, die gewünschten Funktionen eines Systems immer dann bereit zu stellen, wenn diese benötigt werden.
In jüngster Zeit lässt sich zu den bereits erwähnten Grundbedrohungen der Informationssicherheit noch eine weitere hinzu zählen. Eine vierte Grundbedrohung stellt der Verlust von Authentizität bei Übertragungen von Daten, Dokumenten oder Urkunden dar.
 

Authentizität

In der heutigen Zeit werden täglich zahlreiche Dateien elektronisch versendet. Bei besonders sensiblen Daten, wie bspw. Urkunden, muss alles Notwendige unternommen werden, um den Urheber der Daten korrekt authentifizieren zu können. Es dürfen also keine Zweifel am Urheber der Dateien entstehen, ansonsten könnten zum Beispiel in Firmen falsche Aufträge oder Anweisungen erteilt werden. Neben der Authentizität von Dateien und Dokumenten kann es in bestimmten Bereichen, wie dem elektronischen Zahlungsverkehr, auch notwendig sein, die Authentizität von Programmen und Hardware zu garantieren.

von Nico Grundmeier

Quellen: