IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 38: | Zeile 38: | ||
* Bedrohung für Vertraulichkeit, Integrität, Authentizität. | * Bedrohung für Vertraulichkeit, Integrität, Authentizität. | ||
; Sichere Kommunikation über einen unsicheren Kanal | ; Sichere Kommunikation über einen unsicheren Kanal | ||
; Schutz durch Zugangskontrolle | ; Schutz durch Zugangskontrolle | ||
Version vom 25. Juni 2023, 00:45 Uhr
topic - Kurzbeschreibung
Beschreibung
- Baukasten
| Option | Beschreibung |
|---|---|
| Authentifizierung | |
| Autorisierung | |
| Backup | |
| Kryptografie | |
| Zugriffsrechte | |
| Beweissicherung | |
| Wiederaufbereitung | |
| Gewährleistung der Funktionalität |
Gewährleistung der Funktionalität
Verfügbarkeit
- Maßnahmen
- Abwehr von DoS
- Priorisierung von Funktionalitäten.
Einfaches Modell der Datenübertragung
- Passiver Angreifer
Nur abhören, nicht manipulieren
- Bedrohung für Vertraulichkeit
- Aktiver Angreifer
Abhören, ändern, löschen, duplizieren
- Bedrohung für Vertraulichkeit, Integrität, Authentizität.
- Sichere Kommunikation über einen unsicheren Kanal
- Schutz durch Zugangskontrolle
Bewertungskriterien
- Kriterienkataloge stellen Bewertungsschema zur Verfügung
- Common Criteria (international)
- Zertifikate
- Orange Book (US)
- Grünbuch (DE)
- ITSEC (Europa)
Anhang
Siehe auch
Links
Weblinks