IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen
Zeile 1: | Zeile 1: | ||
'''topic''' - Kurzbeschreibung | '''topic''' - Kurzbeschreibung | ||
== Beschreibung == | == Beschreibung == | ||
== Baukasten == | |||
{| class="wikitable sortable options" | {| class="wikitable sortable options" | ||
|- | |- | ||
Zeile 26: | Zeile 26: | ||
| [[Verfügbarkeit]] || Maßnahmen: Abwehr von DoS, Priorisierung von Funktionalitäten. | | [[Verfügbarkeit]] || Maßnahmen: Abwehr von DoS, Priorisierung von Funktionalitäten. | ||
|} | |} | ||
== Einfaches Modell der Datenübertragung == | |||
; Passiver Angreifer | |||
Nur abhören, nicht manipulieren | |||
* Bedrohung für Vertraulichkeit | |||
; Aktiver Angreifer | |||
Abhören, ändern, löschen, duplizieren | |||
* Bedrohung für Vertraulichkeit, Integrität, Authentizität. | |||
; Sichere Kommunikation über einen unsicheren Kanal | |||
; Schutz durch Zugangskontrolle | |||
<noinclude> | <noinclude> |
Version vom 25. Juni 2023, 00:57 Uhr
topic - Kurzbeschreibung
Beschreibung
Baukasten
Option | Beschreibung |
---|---|
Authentifizierung | |
Autorisierung | |
Backup | |
Kryptografie | |
Zugriffsrechte | |
Beweissicherung | |
Wiederaufbereitung | |
Gewährleistung der Funktionalität | |
Bewertungskriterien | Kriterienkataloge stellen Bewertungsschema zur Verfügung |
Verfügbarkeit | Maßnahmen: Abwehr von DoS, Priorisierung von Funktionalitäten. |
Einfaches Modell der Datenübertragung
- Passiver Angreifer
Nur abhören, nicht manipulieren
- Bedrohung für Vertraulichkeit
- Aktiver Angreifer
Abhören, ändern, löschen, duplizieren
- Bedrohung für Vertraulichkeit, Integrität, Authentizität.
- Sichere Kommunikation über einen unsicheren Kanal
- Schutz durch Zugangskontrolle