10.07.2015 Aufrufe

2. Grundlagen

2. Grundlagen

2. Grundlagen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

OSI Security Architecture: Dienste (Forts.) Datenintegrität (Data integrity):Erkennung von Modifikationen, Einfügungen, Löschungen,Umordnung, Duplikaten oder Wiedereinspielung von Daten Connection Integrity with/without Recovery Selective Field Connection Integrity Verbindlichkeit (Non-repudiation):Niemand kann das Senden oder Empfangen der Daten leugnen With proof of origin:Sender kann das Senden nicht leugnen; Empfänger kann beweisen, welchenUrsprung die Daten haben. With proof of delivery:Empfänger kann Empfang nicht leugnen; Sender kann die Auslieferungbeweisen.© Wolfgang Hommel, Helmut Reiser, LRZ, WS 11/12 IT-Sicherheit 18

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!