IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 12: Zeile 12:
| [[Backup‎]] ||
| [[Backup‎]] ||
|-
|-
| Kryptografie‎ ||
| [[Kryptografie‎]] ||
|-
|-
| Identifikation und Authentifikation ||
| [[Authentifizierung]] ||
|-
|-
| Rechteverwaltung ||
| [[Zugriffsrechte]] ||
|-
| Rechteprüfung ||
|-
| Vollständigkeitsprinzip ||
|-
| Ausnahmen ||
|-
|-
| Beweissicherung ||
| Beweissicherung ||

Version vom 25. Juni 2023, 00:27 Uhr

topic - Kurzbeschreibung

Beschreibung

Baukasten
Option Beschreibung
Authentifizierung‎
Autorisierung‎
Backup‎
Kryptografie‎
Authentifizierung
Zugriffsrechte
Beweissicherung
Wiederaufbereitung
Gewährleistung der Funktionalität

Beweissicherung

  • Nichtabstreitbarkeit
  • Protokollierung

Wiederaufbereitung

Computer-Forensik
  • Maßnahmen zur Wiederaufbereitung von gemeinsam aber exklusiv nutzbaren Betriebsmitteln
  Prozessor, Register, Cache
Gewährleistung der Funktionalität

Verfügbarkeit

Maßnahmen
  • Abwehr von DoS
  • Priorisierung von Funktionalitäten
Einfaches Modell der Datenübertragung
Passiver Angreifer: nur abhören, nicht manipulieren
Bedrohung für Vertraulichkeit
Aktiver Angreifer: abhören, ändern, löschen, duplizieren
Bedrohung für Vertraulichkeit, Integrität, Authentizität
Unterschied Authentizität/Verbindlichkeit
Authentizität: Bob ist sicher, dass Daten von Alice kommen
Verbindlichkeit: Bob kann dies gegenüber Dritten beweisen
Modell I
Sichere Kommunikation über einen unsicheren Kanal
Modell II
Schutz durch Zugangskontrolle

Bewertungskriterien

Kriterienkataloge stellen Bewertungsschema zur Verfügung
  • Common Criteria (international)
  • Zertifikate
  • Orange Book (US)
  • Grünbuch (DE)
  • ITSEC (Europa)


Anhang

Siehe auch


Links

Weblinks