Sicherheit
Sicherheit stellt sicher, dass die Software die Vertraulichkeit, Integrität und Verfügbarkeit von Daten schützt und gegen unbefugte Zugriffe und Angriffe abgesichert ist. Sie besteht aus verschiedenen Untermerkmalen:
Vertraulichkeit sorgt dafür, dass sensible Daten nur von berechtigten Benutzern eingesehen und verarbeitet werden können. Dies schützt vor Datenverlust und -diebstahl.
Integrität garantiert, dass Daten während der Speicherung und Übertragung nicht unbefugt verändert werden können. Dies sichert die Genauigkeit und Zuverlässigkeit der Daten.
Nachweisbarkeit stellt sicher, dass alle sicherheitsrelevanten Aktionen in der Software nachvollzogen und überprüft werden können. Dies umfasst die Protokollierung von Zugriffen und Änderungen.
Verantwortlichkeit sorgt dafür, dass alle Aktionen eindeutig einem Benutzer oder einer Entität zugeordnet werden können. Dies erhöht die Zurechenbarkeit und ermöglicht die Rückverfolgung von Vorfällen.
Authentizität stellt sicher, dass die Identität von Benutzern, Systemen und Daten überprüft und bestätigt wird. Dies schützt vor Identitätsdiebstahl und stellt sicher, dass die Kommunikation und Transaktionen zwischen vertrauenswürdigen Parteien stattfinden.
Folgende Möglichkeiten machen Softwaresysteme sicherer:
Verschlüsselung
Daten bei Übertragung und Speicherung verschlüsseln
Verschlüsselung ist ein essenzielles Verfahren zur Sicherung vertraulicher Informationen vor unbefugtem Zugriff. Sie wandelt lesbare Daten mithilfe von Algorithmen in unlesbare Formate um, sodass nur autorisierte Benutzer mit dem richtigen Schlüssel die Daten entschlüsseln können. Zum Einsatz kommen bewährte Algorithmen wie AES oder RSA, die durch ausreichend lange Schlüssel zusätzliche Sicherheit bieten. Verschlüsselung findet sowohl bei der Übertragung von Daten über Netzwerke als auch bei der Speicherung in Datenbanken oder Dateien Anwendung.
Fördert: Vertraulichkeit
Konsequenzen: Performanceeinbußen, erhöhte Komplexität, Aufwand für Schlüsselmanagement.
#Kryptographie #Datensicherheit #Schlüsselmanagement
Authentifizierung
Identität von Benutzern und Systemen überprüfen
Authentifizierung weist die Identität von Benutzern und Systemen nach, bevor sie Zugang zu geschützten Ressourcen erhalten. Benutzername und Passwort bilden den verbreitetsten Mechanismus, bieten allein aber nur begrenzten Schutz. Zwei-Faktor-Authentifizierung erhöht die Sicherheit durch einen zweiten Nachweis, etwa einen Code auf dem Mobilgerät oder einen Hardware-Token. Digitale Zertifikate ermöglichen eine schlüsselbasierte Identifikation ohne Passwort, während biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung physische Eigenschaften als Nachweis nutzen. Moderne Systeme kombinieren mehrere Faktoren und setzen auf standardisierte Protokolle wie OAuth 2.0, OpenID Connect oder SAML.
Fördert: Authentizität
Konsequenzen: Zusätzlicher Aufwand für Benutzer, Komplexität der Authentifizierungsverfahren.
#Identitätsmanagement #Zugangskontrolle #Authentifizierungsprotokolle
Zwei-Faktor-Authentifizierung
Identität über zwei unabhängige Faktoren nachweisen
Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, das über die herkömmliche Passwort- oder PIN-Eingabe hinausgeht. Neben dem Wissen, das durch ein Passwort bereitgestellt wird, wird ein zweiter Faktor benötigt, um den Zugriff zu gewähren. Dieser zweite Faktor kann eine TAN, ein Token oder ein biometrisches Merkmal wie ein Fingerabdruck sein. Beide Faktoren müssen korrekt eingegeben werden, um den Zugang zu einem Konto oder System zu ermöglichen. Durch diese zusätzliche Sicherheitsebene wird das Risiko unbefugter Zugriffe erheblich reduziert.
Fördert: Authentizität, Integrität
Konsequenzen: Zusätzlicher Aufwand für Benutzer und Administration, Kosten für Hardware-Token.
#2FA #Multifaktor #Authentifizierung