Integridade (segurança da informação)

Integridade (do latim integritas , “integridade”, “pureza”, “integridade”) é um dos três objetivos clássicos da segurança da informação ao lado da disponibilidade e da confidencialidade . Não existe uma definição uniforme do termo integridade. Nos critérios de avaliação de segurança da informação do início da década de 1990 ( ITSEC ), integridade é definida como “prevenção de modificação não autorizada da informação”. De acordo com o glossário do Escritório Federal de Segurança da Informação , integridade se refere à “correção (integridade) dos dados e ao funcionamento correto dos sistemas”. Vários estados de integridade são definidos para sistemas de computador:

Conteúdo correto
Esse tipo de integridade existe quando os fatos do mundo real são mapeados corretamente. Isso deve ser garantido, por exemplo, por meio de condições de integridade .
Condição não modificada
Este tipo de integridade existe quando as mensagens são entregues inalteradas e os programas e processos são executados conforme pretendido. Corresponde à definição no glossário BSI.
Detecção de modificação
Este tipo de integridade existe quando modificações indesejadas que não podem ser evitadas são pelo menos reconhecidas.
Correção temporal
Esse tipo de integridade existe quando as mensagens são trocadas e as condições de tempo relevantes, como sequências ou tempos de atraso máximo, são observadas.

No contexto da comunicação eletrônica, não faz sentido considerar a integridade dos dados e a autenticidade da origem dos dados de forma independente, uma vez que uma mensagem com conteúdo modificado, mas com um remetente conhecido, provavelmente será tão inútil quanto uma com conteúdo não modificado mas um remetente simulado.

implementação

A mudança de dados não pode ser evitada em uma transmissão eletrônica típica de dados devido ao princípio. Medidas técnicas para garantir a integridade visam, portanto, ser capaz de reconhecer dados incorretos como tais e, se necessário, realizar uma nova transferência de dados.

Uma possibilidade de implementação técnica para proteção contra erros de transmissão é uma soma de verificação , que também é transmitida e mostra se os dados foram alterados. No entanto, isso não protege contra mudanças intencionais. Com um código de autenticação de mensagem , erros de transmissão e manipulações podem ser detectados.

Novamente, os métodos mencionados acima não protegem contra a perda total de uma mensagem, duplicação indesejada ou uma sequência alterada de várias mensagens. Isso pode ser garantido por medidas como mensagens de confirmação ou números de sequência .

Veja também

literatura

  • Joachim Biskup: Segurança em Sistemas Informáticos: Desafios, Abordagens e Soluções . Springer, Berlin / Heidelberg 2009, ISBN 978-3-540-78441-8 (Inglês Americano: Segurança em Sistemas Computacionais: Desafios, Abordagens e Soluções .).
  • Charlie Kaufman, Radia Perlman, Mike Speciner: Segurança de rede: comunicação privada em um mundo público . Prentice Hall PTR, Upper Saddle River, New Jersey 2002, ISBN 0-13-046019-2 (Inglês americano: Segurança de rede: comunicação privada em um mundo público ).
  • Princípios de sistemas adequados de contabilidade com base em TI (GoBS) Alemanha. Carta do Ministério Federal das Finanças às mais altas autoridades financeiras dos estados federais datada de 7 de novembro de 1995

Evidência individual

  1. Critérios de Avaliação de Segurança de Tecnologia da Informação (ITSEC) (Inglês, PDF, 374 KiB)
  2. a b Glossário online do Federal Office for Information Security
  3. ^ Biskup: Segurança em sistemas de computação: Desafios, abordagens e soluções. 2009, pp. 41-45.
  4. Kaufman, Perlman, Speciner: Segurança de rede: comunicação privada em um mundo público. 2002, p. 513.