Wann haben das letzte mal die Sicherheit überprüft?

  • Vertraulichkeit (Confidentiality)
    Informationen sollen nur den dazu berechtigten Parteien (dies können Personen oder auch Geräte sein) zur Verfügung stehen. Um die Informationen gegenüber Unbefugten geheimzuhalten, können Verschlüsselungsverfahren eingesetzt werden.
  • Integrität von Daten (Data Integrity)
    Es soll sichergestellt werden, daß Daten nicht unautorisiert geändert wurden. Unbefugte Änderungen an den Daten können mittels One-Way-Hashfunktionen, Message Authentication Codes und digitaler Signaturen erkannt werden.
  • Verfügbarkeit (Availability)
    Informationen oder Betriebsmittel sollen bestimmten Parteien bei Bedarf zur Verfügung stehen. Um die unbefugte Vorenthaltung von Informationen oder Betriebsmitteln zu verhindern, können entsprechende Mechanismen eingesetzt werden, die jedoch nicht der Kryptographie zugeordnet werden. Hier können beispielsweise redundante Systeme verwendet werden.
  • Authentizität (Authenticity)
    Sowohl Daten als auch Parteien, die miteinander kommunizieren, sollen auf ihre Echtheit hin geprüft werden können. Man unterscheidet dementsprechend zwischen der Authentizität des Datenursprungs (Data Origin Authenticity), die auch die Integrität der Daten beinhaltet, und der Authentizität der Parteien (Entity Authenticity). Um die Echtheit von Daten sicherzustellen, können Message Authentication Codes und digitale Signaturen eingesetzt werden. Mittels Authentifizierungsverfahren (auch: Authentifizierungsprotokollen) kann nachgewiesen werden, dass die miteinander kommunizierenden Parteien die sind, für die sie sich ausgeben (Nachweis der Identität).
  • Nichtabstreitbarkeit (Non-Repudiation)
    Mit Nichtabstreitbarkeitsmechanismen soll gegenüber Beteiligten und Unbeteiligten bewiesen werden, ob ein bestimmtes Ereignis eingetreten ist bzw. eine bestimmte Aktion ausgeführt wurde oder nicht. Das Ereignis oder die Aktion kann dabei das Erzeugen, das Übermitteln, die Entgegennahme oder das Vorlegen einer Nachricht sein. Non-Repudiation- Zertifikate, -Tokens und -Protokolle ermöglichen die Verbindlichkeit von Daten. Die verwendeten Mechanismen basieren auf Message Authentication Codes oder digitalen Signaturen in Verbindung mit den Diensten Notary Services, Timestamping Services und Evidence Recording.
    Inhalt hinzufügen...