IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 39: Zeile 39:
; Maßnahmen
; Maßnahmen
* Abwehr von DoS
* Abwehr von DoS
* Priorisierung von Funktionalitäten
* Priorisierung von Funktionalitäten.


; Einfaches Modell der Datenübertragung
== Einfaches Modell der Datenübertragung ==
Passiver Angreifer: nur abhören, nicht manipulieren
Passiver Angreifer: nur abhören, nicht manipulieren
Bedrohung für Vertraulichkeit
* Bedrohung für Vertraulichkeit
Aktiver Angreifer: abhören, ändern, löschen, duplizieren
Aktiver Angreifer: abhören, ändern, löschen, duplizieren
Bedrohung für Vertraulichkeit, Integrität, Authentizität
* Bedrohung für Vertraulichkeit, Integrität, Authentizität


; Unterschied Authentizität/Verbindlichkeit
== Authentizität und Verbindlichkeit ==
Authentizität: Bob ist sicher, dass Daten von Alice kommen
;Authentizität
Verbindlichkeit: Bob kann dies gegenüber Dritten beweisen
Bob ist sicher, dass Daten von Alice kommen
; Verbindlichkeit
Bob kann dies gegenüber Dritten beweisen.


; Modell I: Sichere Kommunikation über einen unsicheren Kanal
== Modelle ==
 
; Sichere Kommunikation über einen unsicheren Kanal
; Modell II: Schutz durch Zugangskontrolle
; Schutz durch Zugangskontrolle


== Bewertungskriterien ==
== Bewertungskriterien ==

Version vom 25. Juni 2023, 00:40 Uhr

topic - Kurzbeschreibung

Beschreibung

Baukasten
Option Beschreibung
Authentifizierung‎
Autorisierung‎
Backup‎
Kryptografie‎
Authentifizierung
Zugriffsrechte
Beweissicherung
Wiederaufbereitung
Gewährleistung der Funktionalität

Beweissicherung

  • Nichtabstreitbarkeit
  • Protokollierung

Wiederaufbereitung

Computer-Forensik
  • Maßnahmen zur Wiederaufbereitung von gemeinsam aber exklusiv nutzbaren Betriebsmitteln
  Prozessor, Register, Cache

Gewährleistung der Funktionalität

Verfügbarkeit

Maßnahmen
  • Abwehr von DoS
  • Priorisierung von Funktionalitäten.

Einfaches Modell der Datenübertragung

Passiver Angreifer: nur abhören, nicht manipulieren

  • Bedrohung für Vertraulichkeit

Aktiver Angreifer: abhören, ändern, löschen, duplizieren

  • Bedrohung für Vertraulichkeit, Integrität, Authentizität

Authentizität und Verbindlichkeit

Authentizität

Bob ist sicher, dass Daten von Alice kommen

Verbindlichkeit

Bob kann dies gegenüber Dritten beweisen.

Modelle

Sichere Kommunikation über einen unsicheren Kanal
Schutz durch Zugangskontrolle

Bewertungskriterien

Kriterienkataloge stellen Bewertungsschema zur Verfügung
  • Common Criteria (international)
  • Zertifikate
  • Orange Book (US)
  • Grünbuch (DE)
  • ITSEC (Europa)


Anhang

Siehe auch


Links

Weblinks