DIE Instanz
zur IT-Sicherheit:


DIE Instanz
zum Datenschutz in Deutschland

DIE Instanz
zum Thema IT Governance 

.... Verhindern von Daten-Sabotage 
 
 

Integrität von Daten bedeutet im wesentlichen 3 Dinge:  

 
a) Daten dürfen inhaltlich nicht ungewollt verändert werden.  
  • Schutz vor unautorisiertem Zugriff – siehe Vertraulichkeit 
  • Technische Maßnahmen, um – vor allem bei Datenübertragung eine Veränderung der Daten zu Verhindern.  
  • Revisionssicherheit von Daten, d.h. dass Daten selbst von einem Administrator nicht mehr (unbemerkt) verändert werden können. Denken Sie an die digitale Archivierung von Buchungsunterlagen, Bilanzen, Verträgen etc. Die Maßnahmen zur Verfügbarkeit sind hier ein guter erster Schritt.
b) Der Verfasser der Daten muss einwandfrei identifizierbar sein.  
  • Woher sind Sie z.B. sicher, dass eingehende Emails (oder Faxe) tatsächlich von dem Absender kommen, der angegeben ist ? Es ist sehr leicht, Fax oder Email Kennungen zu fälschen.
c) Veränderungen von Daten müssen im Nachhinein rekonstruierbar sein. 
  • wer hat was wann gemacht ? Sehr hilfreich bei der Aufklärung von Integritätsverletzungen (absichtlich oder versehentlich). Im Fachjargon auch "Audit-Trail" genannt.
 

 Maßnahmen zur Datenintegrität

  • Fast alle Maßnahmen aus dem Kapitel Vertraulichkeit dienen auch der Datenintegrität (Zugriffsrechte, Firewalls, Verschlüsselung, etc.).
  • Setzen Sie eine Schreibsperre auf wichtigen Dateien. Das schützt zumindest gegen versehentliche Veränderung.
  • Audit-Trails belegen, wer – wann – welche Änderung an Ihren Daten gemacht hat. Das ist vor allem bei Buchhaltungssystemen üblich und wichtig.  
  • Notieren Sie Datum und Größe einer Datei.  Das ist zwar leicht auszutricksen, aber stellt schon einen Schutz vor „Gelegenheitstätern“ dar. 
  • Prüfsummen für alle Dateien. Dabei wird eine Art digitaler Fingerabdruck Ihrer Daten genommen und getrennt von den Daten aufbewahrt.  Sie können so schnell feststellen, ob Ihre Daten verändert wurden.  Durchgesetzt hat sich die MD5 Prüfsumme, beschrieben in RFC 1321. MD5 erzeugt eine kryptographische Prüfsumme von 128 Bit Länge.  Ein kostenloses Programm zur MD5-Generierung finden Sie hier: http://www.md5summer.org/
  • Digitale Signatur - Mit sogenannten x.509 Zertifikaten (siehe Vertraulichkeit- Verschlüsselung) können Emails, PDF und Office Dateien mit Digitalen Signaturen versehen werden. Sie belegen Identität des Absenders/Verfassers und stellen sicher, dass der Inhalt eines Dokumentes  nicht manipuliert wurde. Diese Zertifikate werden von staatlich autorisierten "Certificate Authorities" (CA) vergeben. Bekannte Internationale CA's sind z.B.  Symantec und GlobalSign. In Deutschland bietet die Bundesdruckerei unter dem Namen DTrust Zertifikate an. Leider kosten all diese Zertifikate Geld - typisch im die 25€ pro Jahr. Kostenlose Zertifikate gibt es bei cacert.org, einer in Australien ansässigen CA, die auch in Deutschland einen guen Ruf geniesst. Leider werden der Zertifikate von den üblichen Betriebssystem nicht sofort akzeptiert, so dass es etwas "Bastelarbeit" bedarf. Ist auf der cacert website gut beschrieben.

© 2001-2014 Hanns J. Proenen, Lohmar. Der Text ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Bilder - auch auszugsweise - ohne vorherige schriftliche Genehmigung von Hanns J. Proenen ist strafbar. Das gilt insbesondere für die Vervielfältigung, Verwendung in Kursunterlagen oder elektronischen Systemen.  


Stand: 26. Mai 2014