IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 48: Zeile 48:
Abhören, ändern, löschen, duplizieren
Abhören, ändern, löschen, duplizieren
* Bedrohung für Vertraulichkeit, Integrität, Authentizität.
* Bedrohung für Vertraulichkeit, Integrität, Authentizität.
== Authentizität und Verbindlichkeit ==
;Authentizität
Bob ist sicher, dass Daten von Alice kommen
; Verbindlichkeit
Bob kann dies gegenüber Dritten beweisen.


== Modelle ==
== Modelle ==

Version vom 25. Juni 2023, 00:42 Uhr

topic - Kurzbeschreibung

Beschreibung

Baukasten
Option Beschreibung
Authentifizierung‎
Autorisierung‎
Backup‎
Kryptografie‎
Authentifizierung
Zugriffsrechte
Beweissicherung
Wiederaufbereitung
Gewährleistung der Funktionalität

Beweissicherung

  • Nichtabstreitbarkeit
  • Protokollierung

Wiederaufbereitung

Computer-Forensik
  • Maßnahmen zur Wiederaufbereitung von gemeinsam aber exklusiv nutzbaren Betriebsmitteln
  Prozessor, Register, Cache

Gewährleistung der Funktionalität

Verfügbarkeit

Maßnahmen
  • Abwehr von DoS
  • Priorisierung von Funktionalitäten.

Einfaches Modell der Datenübertragung

Passiver Angreifer

Nur abhören, nicht manipulieren

  • Bedrohung für Vertraulichkeit
Aktiver Angreifer

Abhören, ändern, löschen, duplizieren

  • Bedrohung für Vertraulichkeit, Integrität, Authentizität.

Modelle

Sichere Kommunikation über einen unsicheren Kanal
Schutz durch Zugangskontrolle

Bewertungskriterien

Kriterienkataloge stellen Bewertungsschema zur Verfügung


Anhang

Siehe auch


Links

Weblinks