|
|
| (24 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) |
| Zeile 1: |
Zeile 1: |
| − | == Grundlagen ==
| |
| − | * Vertrauenswürdigkeit (Dependability) nach Laprie:
| |
| − | ** Eigenschaften:
| |
| − | *** Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
| |
| − | *** Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
| |
| − | *** Safety: Sicherheit in Bezug auf Leib und Leben
| |
| − | *** Confidentiality (Vertraulichkeit)
| |
| − | *** Integrity (Integrität)
| |
| − | *** Maintainability (Wartbarkeit)
| |
| − | ** Mittel (means):
| |
| − | *** Fault Prevention, Vermeidung
| |
| − | *** Fault Removal, Behebung
| |
| − | *** Fault Tolerance, Toleranz
| |
| − | *** Fault Forecasting, Vorhersage
| |
| − | ** Beeinträchtigung (Impairment)
| |
| − | *** Faults: konzeptuelle Fehler
| |
| − | *** Errors: durch Systemteil verursachter Fehler
| |
| − | *** Failures: manifestierter Fehler
| |
| | | | |
| − | * Safety vs Security
| |
| − | ** Security: Vor wem soll das System geschützt werden?
| |
| − | ** Trojanisches Pferd
| |
| − | *** Verdeckte Kanäle
| |
| − |
| |
| − | * Angreifermodelle
| |
| − |
| |
| − | == Modellierungstechniken, Sicherheitsparadigmen ==
| |
| − |
| |
| − | === Misuse Cases ===
| |
| − |
| |
| − | === Attack Trees ===
| |
| − |
| |
| − | === Multilevel Security ===
| |
| − |
| |
| − | === Mehrseitige Sicherheit ===
| |
| − |
| |
| − | == Kryptographie ==
| |
| − |
| |
| − | === Systematik zur Klassifikation der Verfahren ===
| |
| − |
| |
| − | === Primzahlenzerlegung, Komplexitätstheorie ===
| |
| − |
| |
| − | === s 2-mod-n Pseudozufallsbitfolgengenerator ===
| |
| − |
| |
| − | === GMR ===
| |
| − |
| |
| − | === RSA ===
| |
| − |
| |
| − | === DES ===
| |
| − |
| |
| − | === Block- und Stromchiffren ===
| |
| − |
| |
| − | === Quantenkryptographie ===
| |
| − |
| |
| − | === Praxis ===
| |
| − |
| |
| − | == Kommunikationsprotokolle ==
| |
| − |
| |
| − | === Needham-Schröder ===
| |
| − |
| |
| − | === BAN-Logik ===
| |
| − |
| |
| − | === FDR ===
| |
| − |
| |
| − | === Attacke auf Needham-Schröder ===
| |
| − |
| |
| − | === Kerberos ===
| |
| − |
| |
| − | === GSM ===
| |
| − |
| |
| − | == E-Commerce, Smartcards ===
| |
| − |
| |
| − | === Werteaustausch, Zahlungssysteme ===
| |
| − |
| |
| − | === Javacard ===
| |
| − |
| |
| − | === Non-Interference ===
| |
| − |
| |
| − | === Security Engineering ===
| |