IT-Sicherheit/Grundfunktionen: Unterschied zwischen den Versionen
Zeile 21: | Zeile 21: | ||
|- | |- | ||
| [[Gewährleistung der Funktionalität]] || | | [[Gewährleistung der Funktionalität]] || | ||
|- | |- | ||
| [[Verfügbarkeit]] || Maßnahmen: Abwehr von DoS, Priorisierung von Funktionalitäten. | | [[Verfügbarkeit]] || Maßnahmen: Abwehr von DoS, Priorisierung von Funktionalitäten. | ||
|} | |} | ||
; [[Bewertungskriterien]]/Kriterienkataloge stellen Bewertungsschemata zur Verfügung | |||
== Einfaches Modell der Datenübertragung == | == Einfaches Modell der Datenübertragung == |
Version vom 25. Juni 2023, 01:10 Uhr
topic - Kurzbeschreibung
Beschreibung
Baukasten
Option | Beschreibung |
---|---|
Authentifizierung | |
Autorisierung | |
Backup | |
Kryptologie | |
Zugriffsrechte | |
Beweissicherung | |
Wiederaufbereitung | |
Gewährleistung der Funktionalität | |
Verfügbarkeit | Maßnahmen: Abwehr von DoS, Priorisierung von Funktionalitäten. |
- Bewertungskriterien/Kriterienkataloge stellen Bewertungsschemata zur Verfügung
Einfaches Modell der Datenübertragung
- Passiver Angreifer
Nur abhören, nicht manipulieren
- Bedrohung für Vertraulichkeit
- Aktiver Angreifer
Abhören, ändern, löschen, duplizieren
- Bedrohung für Vertraulichkeit, Integrität, Authentizität.
- Sichere Kommunikation über einen unsicheren Kanal
- Schutz durch Zugangskontrolle
Anhang
Siehe auch
Links
Weblinks