Vertraulichkeit

Autor: John Stephens
Erstelldatum: 2 Januar 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Schutzziele in der Informationssicherheit - Vertraulichkeit, Integrität, Verfügbarkeit und mehr
Video: Schutzziele in der Informationssicherheit - Vertraulichkeit, Integrität, Verfügbarkeit und mehr

Inhalt

Definition - Was bedeutet Vertraulichkeit?

Die Vertraulichkeit von Computersystemen ermöglicht autorisierten Benutzern den Zugriff auf vertrauliche und geschützte Daten. Spezielle Mechanismen gewährleisten die Vertraulichkeit und schützen die Daten vor schädlichen Eindringlingen.

Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Vertraulichkeit

Vertraulichkeit ist eine der fünf Säulen der Informationssicherung (IA). Die anderen vier sind Authentifizierung, Verfügbarkeit, Integrität und Unbestreitbarkeit.

Sensible Informationen oder Daten sollten nur autorisierten Benutzern zugänglich gemacht werden. In der Folgenabschätzung wird die Vertraulichkeit in einem Klassifizierungssystem durchgesetzt. Beispielsweise muss eine US-Regierung oder ein Militärarbeiter eine bestimmte Freigabestufe erhalten, abhängig von den Anforderungen an Positionsdaten, wie z. B. klassifiziert, geheim oder streng geheim. Personen mit geheimen Freigaben können nicht auf streng geheime Informationen zugreifen.

Folgende Best Practices werden verwendet, um die Vertraulichkeit zu gewährleisten:
  • Ein Authentifizierungsprozess, der sicherstellt, dass autorisierten Benutzern eine vertrauliche Benutzeridentifikation und Passwörter zugewiesen werden. Eine andere Art der Authentifizierung ist die Biometrie.
  • Rollenbasierte Sicherheitsmethoden können eingesetzt werden, um die Autorisierung von Benutzern oder Zuschauern sicherzustellen. Beispielsweise können Datenzugriffsebenen bestimmten Abteilungsmitarbeitern zugewiesen werden.
  • Zugriffssteuerungen stellen sicher, dass Benutzeraktionen in ihren Rollen verbleiben. Wenn ein Benutzer beispielsweise berechtigt ist, Daten zu lesen, aber nicht zu schreiben, können definierte Systemsteuerungen integriert werden.