10.07.2015 Aufrufe

2. Grundlagen

2. Grundlagen

2. Grundlagen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

OSI SA: Mechanismen zur Umsetzung der Dienste Verschlüsselung symmetrisch asymmetrisch(→ Vertraulichkeit) Prüfsummenverfahren (→ Integrität) keine Mechanismen bzgl. Verfügbarkeit! Authentisierungsfunktionen Elektronische Signaturen Zugriffskontrolle Traffic Padding,Anonymisierung Auditing und Logging Beglaubigung von Daten(→ Authentizität)(→ Verbindlichkeit)(→ Autorisierung)(→ keine Datenflussanalyse)(→ Revisionsfähigkeit)(→ Notariatsfunktion)© Wolfgang Hommel, Helmut Reiser, LRZ, WS 11/12 IT-Sicherheit19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!