IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 12: | Zeile 12: | ||
| [[Backup]] || | | [[Backup]] || | ||
|- | |- | ||
| Kryptografie || | | [[Kryptografie]] || | ||
|- | |- | ||
| | | [[Authentifizierung]] || | ||
|- | |- | ||
| | | [[Zugriffsrechte]] || | ||
|- | |- | ||
| Beweissicherung || | | Beweissicherung || | ||
Version vom 25. Juni 2023, 00:27 Uhr
topic - Kurzbeschreibung
Beschreibung
- Baukasten
| Option | Beschreibung |
|---|---|
| Authentifizierung | |
| Autorisierung | |
| Backup | |
| Kryptografie | |
| Authentifizierung | |
| Zugriffsrechte | |
| Beweissicherung | |
| Wiederaufbereitung | |
| Gewährleistung der Funktionalität |
Beweissicherung
- Nichtabstreitbarkeit
- Protokollierung
Wiederaufbereitung
- Computer-Forensik
- Maßnahmen zur Wiederaufbereitung von gemeinsam aber exklusiv nutzbaren Betriebsmitteln
Prozessor, Register, Cache
- Gewährleistung der Funktionalität
Verfügbarkeit
- Maßnahmen
- Abwehr von DoS
- Priorisierung von Funktionalitäten
- Einfaches Modell der Datenübertragung
Passiver Angreifer: nur abhören, nicht manipulieren Bedrohung für Vertraulichkeit Aktiver Angreifer: abhören, ändern, löschen, duplizieren Bedrohung für Vertraulichkeit, Integrität, Authentizität
- Unterschied Authentizität/Verbindlichkeit
Authentizität: Bob ist sicher, dass Daten von Alice kommen Verbindlichkeit: Bob kann dies gegenüber Dritten beweisen
- Modell I
- Sichere Kommunikation über einen unsicheren Kanal
- Modell II
- Schutz durch Zugangskontrolle
Bewertungskriterien
- Kriterienkataloge stellen Bewertungsschema zur Verfügung
- Common Criteria (international)
- Zertifikate
- Orange Book (US)
- Grünbuch (DE)
- ITSEC (Europa)
Anhang
Siehe auch
Links
Weblinks