IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 16: | Zeile 16: | ||
| [[Zugriffsrechte]] || | | [[Zugriffsrechte]] || | ||
|- | |- | ||
| Beweissicherung || | | [[Beweissicherung]] || | ||
|- | |- | ||
| Wiederaufbereitung || | | [[Wiederaufbereitung]] || | ||
|- | |- | ||
| Gewährleistung der Funktionalität || | | [[Gewährleistung der Funktionalität]] || | ||
|} | |} | ||
== Gewährleistung der Funktionalität == | == Gewährleistung der Funktionalität == |
Version vom 25. Juni 2023, 00:44 Uhr
topic - Kurzbeschreibung
Beschreibung
- Baukasten
Option | Beschreibung |
---|---|
Authentifizierung | |
Autorisierung | |
Backup | |
Kryptografie | |
Zugriffsrechte | |
Beweissicherung | |
Wiederaufbereitung | |
Gewährleistung der Funktionalität |
Gewährleistung der Funktionalität
Verfügbarkeit
- Maßnahmen
- Abwehr von DoS
- Priorisierung von Funktionalitäten.
Einfaches Modell der Datenübertragung
- Passiver Angreifer
Nur abhören, nicht manipulieren
- Bedrohung für Vertraulichkeit
- Aktiver Angreifer
Abhören, ändern, löschen, duplizieren
- Bedrohung für Vertraulichkeit, Integrität, Authentizität.
Modelle
- Sichere Kommunikation über einen unsicheren Kanal
- Schutz durch Zugangskontrolle
Bewertungskriterien
- Kriterienkataloge stellen Bewertungsschema zur Verfügung
- Common Criteria (international)
- Zertifikate
- Orange Book (US)
- Grünbuch (DE)
- ITSEC (Europa)
Anhang
Siehe auch
Links
Weblinks