1.2. Sicherheits-Kontrollen
Computersicherheit wird h�ufig in drei deutliche Hauptkategorien eingeteilt, die allgemein als Kontrollen bezeichnet werden:
Zugangskontrolle
Technische Kontrolle
Administrative Kontrolle
Diese drei Kategorien definieren die Hauptziele einer ordnungsgem��en Sicherheitsimplementierung. Innerhalb dieser Kontrollen befinden sich Unterkategorien, die deren Implementation tiefergehend beschreiben.
1.2.1. Zugangskontrollen
Die physikalische Zugangskontrolle ist die Implementierung von Sicherheitsma�nahmen in einer festgelegten Struktur, die f�r die Verhinderung von unberechtigten Zugriffen auf empfindliche Informationen verwendet wird. Beispiele f�r physikalische Zugangskontrollen:
Geschlossene �berwachungskameras
Bewegungs- oder W�rmemelder
Sicherheitspersonal
Foto-IDs
Verriegelte Stahlt�ren
Biometrie (inkludiert Fingerabdruck, Stimmerkennung, Gesichtskontur, Irisscan, Handschrift und andere Methoden, um die Identit�t von Individuen nachzuweisen)
1.2.2. Technische Kontrollen
Technische Kontrollen verwenden Technologie als Basis f�r die Kontrolle von Zugang zu und Verwendung von empfindlichen Daten durch eine physikalische Struktur und �ber ein Netzwerk. Technische Kontrollen sind weitreichend in Umfang und umfassen unter anderem folgende Technologien:
Verschl�sselung
Smart Cards
Netzwerkauthentifizierung
Zugangskontrolllisten (ACLs)
Dateiintegrit�ts-Pr�fsoftware
1.2.3. Administrative Kontrollen
Administrative Kontrollen definieren den menschlichen Faktor der Sicherheit. Es umfasst alle Mitarbeiter innerhalb eines Unternehmens und legt fest, welche Anwender Zugang zu welchen Ressourcen und Informationen haben. Dies geschieht unter anderem durch:
Training und Aufkl�rung
Katastrophenvorbereitung und Wiederherstellungspl�ne
Einstellungs- und Separationspl�ne
Mitarbeiterregistrierung und Buchhaltung