Google Play badge

systemsicherheit


Systemsicherheit in der Informatik

Im digitalen Zeitalter ist die Aufrechterhaltung der Sicherheit von Computersystemen von entscheidender Bedeutung, um Daten zu schützen, die Privatsphäre zu wahren und die Integrität der Informationstechnologie-Infrastruktur sicherzustellen. Unter Systemsicherheit versteht man die Protokolle, Methoden und Tools, die Computersysteme und Netzwerke vor Diebstahl, Beschädigung oder unbefugtem Zugriff schützen sollen. In dieser Lektion werden die grundlegenden Konzepte und Strategien der Systemsicherheit untersucht.

Bedrohungen für die Systemsicherheit verstehen

Bevor wir uns mit den Abwehrmechanismen der Systemsicherheit befassen, müssen wir uns mit den allgemeinen Bedrohungen für Computersysteme vertraut machen:

Grundprinzipien der Systemsicherheit

Zur Abwehr dieser Bedrohungen basiert die Systemsicherheit auf drei Grundprinzipien, die oft als CIA-Triade bezeichnet werden:

  1. Vertraulichkeit: Sicherstellen, dass Informationen nur für diejenigen zugänglich sind, die dazu autorisiert sind.
  2. Integrität: Sicherstellung der Richtigkeit und Vollständigkeit von Informationen und Verarbeitungsmethoden.
  3. Verfügbarkeit: Sicherstellen, dass autorisierte Benutzer bei Bedarf Zugriff auf Informationen und zugehörige Assets haben.

Diese Prinzipien bilden die Grundlage, auf der alle Systemsicherheitsstrategien und -protokolle entwickelt werden.

Verschlüsselung: Ein zentraler Mechanismus zum Schutz der Vertraulichkeit

Verschlüsselung spielt eine entscheidende Rolle bei der Wahrung der Vertraulichkeit. Dabei wird Klartext mithilfe eines Algorithmus und eines Schlüssels in ein unlesbares Format, den sogenannten Geheimtext, umgewandelt. Nur wer den Schlüssel besitzt, kann den Geheimtext wieder in seine ursprüngliche Form zurückverwandeln. Die mathematische Grundlage der Verschlüsselung umfasst komplexe Algorithmen. Einer der einfachsten ist die Caesar-Chiffre, bei der jeder Buchstabe im Alphabet um eine feste Anzahl von Positionen verschoben wird. Bei einer Verschiebung von 3 wird beispielsweise aus A D, aus B E und so weiter.

Authentifizierung und Zugriffskontrolle: Integrität und Verfügbarkeit

Um Integrität und Verfügbarkeit zu gewährleisten, müssen Systeme die Identität von Benutzern überprüfen (Authentifizierung) und ihren Zugriff auf Ressourcen kontrollieren (Zugriffskontrolle). Zu den Authentifizierungsmechanismen können Passwörter, digitale Zertifikate und biometrische Daten gehören. Nach der Authentifizierung bestimmen Zugriffskontrollmodelle, mit welchen Ressourcen ein Benutzer interagieren kann. Zu diesen Modellen gehören:

Firewalls und Antivirensoftware: Erste Verteidigungslinie

Firewalls dienen als Barriere zwischen sicheren internen Netzwerken und nicht vertrauenswürdigen externen Netzwerken wie dem Internet. Sie überwachen und kontrollieren eingehenden und ausgehenden Netzwerkverkehr auf Grundlage vorgegebener Sicherheitsrichtlinien. Ebenso schützt Antivirensoftware vor Malware, indem sie Computer und Netzwerke nach Viren scannt, erkennt und entfernt.

Netzwerksicherheit: Schutz des Perimeter

Da Netzwerke für den Betrieb von Computersystemen von entscheidender Bedeutung sind, ist ihre Sicherung von größter Bedeutung. Netzwerksicherheit umfasst Maßnahmen zum Schutz der Nutzbarkeit, Zuverlässigkeit, Integrität und Sicherheit des Netzwerks. Zu den Techniken gehören:

Reaktion auf Vorfälle: Vorbereitung auf das Unvermeidliche

Kein System kann vollkommen sicher sein. Daher ist die Erstellung eines Vorfallreaktionsplans unerlässlich. Dieser Plan beschreibt die Schritte, die im Falle einer Sicherheitsverletzung zu unternehmen sind, einschließlich der Identifizierung und Eindämmung der Verletzung, der Beseitigung der Bedrohung, der Wiederherstellung verlorener Daten und der Analyse des Vorfalls, um zukünftige Verletzungen zu verhindern.

Abschluss

Systemsicherheit ist ein breites und dynamisches Feld, das sich ständig weiterentwickelt, um neuen Bedrohungen entgegenzuwirken. Durch das Verständnis der in dieser Lektion besprochenen Prinzipien und Mechanismen können Einzelpersonen und Organisationen ihre Computersysteme und Netzwerke besser vor potenziellen Sicherheitsverletzungen schützen. Die Aufrechterhaltung der Systemsicherheit erfordert eine Kombination aus technologischen Maßnahmen, aufmerksamer Überwachung und kontinuierlicher Verbesserung, um sich an die sich ständig ändernde Landschaft der Cyberbedrohungen anzupassen.

Download Primer to continue