|
|
(24 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
− | == Grundlagen ==
| |
− | * Vertrauenswürdigkeit (Dependability) nach Laprie:
| |
− | ** Eigenschaften:
| |
− | *** Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
| |
− | *** Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
| |
− | *** Safety: Sicherheit in Bezug auf Leib und Leben
| |
− | *** Confidentiality (Vertraulichkeit)
| |
− | *** Integrity (Integrität)
| |
− | *** Maintainability (Wartbarkeit)
| |
− | ** Mittel (means):
| |
− | *** Fault Prevention, Vermeidung
| |
− | *** Fault Removal, Behebung
| |
− | *** Fault Tolerance, Toleranz
| |
− | *** Fault Forecasting, Vorhersage
| |
− | ** Beeinträchtigung (Impairment)
| |
− | *** Faults: konzeptuelle Fehler
| |
− | *** Errors: durch Systemteil verursachter Fehler
| |
− | *** Failures: manifestierter Fehler
| |
| | | |
− | * Safety vs Security
| |
− | ** Security: Vor wem soll das System geschützt werden?
| |
− | ** Trojanisches Pferd
| |
− | *** Verdeckte Kanäle
| |
− |
| |
− | * Angreifermodelle
| |
− |
| |
− | == Modellierungstechniken, Sicherheitsparadigmen ==
| |
− |
| |
− | === Misuse Cases ===
| |
− |
| |
− | === Attack Trees ===
| |
− |
| |
− | === Multilevel Security ===
| |
− |
| |
− | === Mehrseitige Sicherheit ===
| |
− |
| |
− | == Kryptographie ==
| |
− |
| |
− | === Systematik zur Klassifikation der Verfahren ===
| |
− |
| |
− | === Primzahlenzerlegung, Komplexitätstheorie ===
| |
− |
| |
− | === s 2-mod-n Pseudozufallsbitfolgengenerator ===
| |
− |
| |
− | === GMR ===
| |
− |
| |
− | === RSA ===
| |
− |
| |
− | === DES ===
| |
− |
| |
− | === Block- und Stromchiffren ===
| |
− |
| |
− | === Quantenkryptographie ===
| |
− |
| |
− | === Praxis ===
| |
− |
| |
− | == Kommunikationsprotokolle ==
| |
− |
| |
− | === Needham-Schröder ===
| |
− |
| |
− | === BAN-Logik ===
| |
− |
| |
− | === FDR ===
| |
− |
| |
− | === Attacke auf Needham-Schröder ===
| |
− |
| |
− | === Kerberos ===
| |
− |
| |
− | === GSM ===
| |
− |
| |
− | == E-Commerce, Smartcards ===
| |
− |
| |
− | === Werteaustausch, Zahlungssysteme ===
| |
− |
| |
− | === Javacard ===
| |
− |
| |
− | === Non-Interference ===
| |
− |
| |
− | === Security Engineering ===
| |