10.07.2015 Aufrufe

2. Grundlagen

2. Grundlagen

2. Grundlagen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

OSI Security Architecture: DiensteAuthentisierung(Authentication):Jede Entität kann zweifelsfreiidentifiziert werdenPeer Entity Authentication:Gegenseitige Authentisierung vonzwei oder mehr KommunikationspartnernData Origin Authentication:Identifikation des Senders bzw.des Autors einer NachrichtZugriffskontrolle(Access Control):Schutz vor unberechtigter Nutzungvon RessourcenVertraulichkeit(Data confidentiality):Schutz der Daten vorunberechtigter OffenlegungConnection confidentiality:Alle Payload-Daten einerVerbindungSelective field confidentiality:Bestimmte Felder der Payload-DatenTraffic flow confidentiality:Schutz vor Verkehrsflussanalyse.(Wer kommuniziert mit wem inwelchem Umfang und zu welcherZeit?)© Wolfgang Hommel, Helmut Reiser, LRZ, WS 11/12 IT-Sicherheit 17

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!