IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
|||
| Zeile 40: | Zeile 40: | ||
[[Kategorie:IT-Sicherheit/Grundfunktionen]] | [[Kategorie:IT-Sicherheit/Grundfunktionen]] | ||
= TMP = | |||
== Einfaches Modell der Datenübertragung == | |||
; Passiver Angreifer | |||
Nur abhören, nicht manipulieren | |||
* Bedrohung für Vertraulichkeit | |||
; Aktiver Angreifer | |||
Abhören, ändern, löschen, duplizieren | |||
* Bedrohung für Vertraulichkeit, Integrität, Authentizität. | |||
; Sichere Kommunikation über einen unsicheren Kanal | |||
; Schutz durch Zugangskontrolle | |||
</noinclude> | </noinclude> | ||
Version vom 25. Juni 2023, 00:55 Uhr
topic - Kurzbeschreibung
Beschreibung
- Baukasten
| Option | Beschreibung |
|---|---|
| Authentifizierung | |
| Autorisierung | |
| Backup | |
| Kryptografie | |
| Zugriffsrechte | |
| Beweissicherung | |
| Wiederaufbereitung | |
| Gewährleistung der Funktionalität | |
| Bewertungskriterien | Kriterienkataloge stellen Bewertungsschema zur Verfügung |
| Verfügbarkeit | Maßnahmen: Abwehr von DoS, Priorisierung von Funktionalitäten. |
Anhang
Siehe auch
Links
Weblinks
TMP
Einfaches Modell der Datenübertragung
- Passiver Angreifer
Nur abhören, nicht manipulieren
- Bedrohung für Vertraulichkeit
- Aktiver Angreifer
Abhören, ändern, löschen, duplizieren
- Bedrohung für Vertraulichkeit, Integrität, Authentizität.
- Sichere Kommunikation über einen unsicheren Kanal
- Schutz durch Zugangskontrolle