IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen
Zeile 39: | Zeile 39: | ||
; Maßnahmen | ; Maßnahmen | ||
* Abwehr von DoS | * Abwehr von DoS | ||
* Priorisierung von Funktionalitäten | * Priorisierung von Funktionalitäten. | ||
== Einfaches Modell der Datenübertragung == | |||
Passiver Angreifer: nur abhören, nicht manipulieren | |||
* Bedrohung für Vertraulichkeit | |||
Aktiver Angreifer: abhören, ändern, löschen, duplizieren | |||
* Bedrohung für Vertraulichkeit, Integrität, Authentizität | |||
== Authentizität und Verbindlichkeit == | |||
;Authentizität | |||
Bob ist sicher, dass Daten von Alice kommen | |||
; Verbindlichkeit | |||
Bob kann dies gegenüber Dritten beweisen. | |||
; | == Modelle == | ||
; Sichere Kommunikation über einen unsicheren Kanal | |||
; | ; Schutz durch Zugangskontrolle | ||
== Bewertungskriterien == | == Bewertungskriterien == |
Version vom 25. Juni 2023, 00:40 Uhr
topic - Kurzbeschreibung
Beschreibung
- Baukasten
Option | Beschreibung |
---|---|
Authentifizierung | |
Autorisierung | |
Backup | |
Kryptografie | |
Authentifizierung | |
Zugriffsrechte | |
Beweissicherung | |
Wiederaufbereitung | |
Gewährleistung der Funktionalität |
Beweissicherung
- Nichtabstreitbarkeit
- Protokollierung
Wiederaufbereitung
- Computer-Forensik
- Maßnahmen zur Wiederaufbereitung von gemeinsam aber exklusiv nutzbaren Betriebsmitteln
Prozessor, Register, Cache
Gewährleistung der Funktionalität
Verfügbarkeit
- Maßnahmen
- Abwehr von DoS
- Priorisierung von Funktionalitäten.
Einfaches Modell der Datenübertragung
Passiver Angreifer: nur abhören, nicht manipulieren
- Bedrohung für Vertraulichkeit
Aktiver Angreifer: abhören, ändern, löschen, duplizieren
- Bedrohung für Vertraulichkeit, Integrität, Authentizität
Authentizität und Verbindlichkeit
- Authentizität
Bob ist sicher, dass Daten von Alice kommen
- Verbindlichkeit
Bob kann dies gegenüber Dritten beweisen.
Modelle
- Sichere Kommunikation über einen unsicheren Kanal
- Schutz durch Zugangskontrolle
Bewertungskriterien
- Kriterienkataloge stellen Bewertungsschema zur Verfügung
- Common Criteria (international)
- Zertifikate
- Orange Book (US)
- Grünbuch (DE)
- ITSEC (Europa)
Anhang
Siehe auch
Links
Weblinks