IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 42: Zeile 42:


== Einfaches Modell der Datenübertragung ==
== Einfaches Modell der Datenübertragung ==
Passiver Angreifer: nur abhören, nicht manipulieren
; Passiver Angreifer
Nur abhören, nicht manipulieren
* Bedrohung für Vertraulichkeit
* Bedrohung für Vertraulichkeit
Aktiver Angreifer: abhören, ändern, löschen, duplizieren
; Aktiver Angreifer
* Bedrohung für Vertraulichkeit, Integrität, Authentizität
Abhören, ändern, löschen, duplizieren
* Bedrohung für Vertraulichkeit, Integrität, Authentizität.


== Authentizität und Verbindlichkeit ==
== Authentizität und Verbindlichkeit ==

Version vom 25. Juni 2023, 00:40 Uhr

topic - Kurzbeschreibung

Beschreibung

Baukasten
Option Beschreibung
Authentifizierung‎
Autorisierung‎
Backup‎
Kryptografie‎
Authentifizierung
Zugriffsrechte
Beweissicherung
Wiederaufbereitung
Gewährleistung der Funktionalität

Beweissicherung

  • Nichtabstreitbarkeit
  • Protokollierung

Wiederaufbereitung

Computer-Forensik
  • Maßnahmen zur Wiederaufbereitung von gemeinsam aber exklusiv nutzbaren Betriebsmitteln
  Prozessor, Register, Cache

Gewährleistung der Funktionalität

Verfügbarkeit

Maßnahmen
  • Abwehr von DoS
  • Priorisierung von Funktionalitäten.

Einfaches Modell der Datenübertragung

Passiver Angreifer

Nur abhören, nicht manipulieren

  • Bedrohung für Vertraulichkeit
Aktiver Angreifer

Abhören, ändern, löschen, duplizieren

  • Bedrohung für Vertraulichkeit, Integrität, Authentizität.

Authentizität und Verbindlichkeit

Authentizität

Bob ist sicher, dass Daten von Alice kommen

Verbindlichkeit

Bob kann dies gegenüber Dritten beweisen.

Modelle

Sichere Kommunikation über einen unsicheren Kanal
Schutz durch Zugangskontrolle

Bewertungskriterien

Kriterienkataloge stellen Bewertungsschema zur Verfügung
  • Common Criteria (international)
  • Zertifikate
  • Orange Book (US)
  • Grünbuch (DE)
  • ITSEC (Europa)


Anhang

Siehe auch


Links

Weblinks