1. Hauptnavigation
  2. Navigation des Hauptbereiches
  3. Inhalt der Seite

Skriptum Informationssicherheit

Versuch einer kompakten Darstellung des Gesamtgebiets der Informationssicherheit.

 

1. Anforderungen an die Informationssicherheit

Begriffe 

Anforderungen aus unterschiedlicher Sicht

IT-Sicherheitskriterien     -   Sicherheits-TÜV

Sicherheitsmanagement:   Risikoanalyse  -  Sicherheitsplanung  -  Grundmodelle der  Sicherheitspolitik

 

2. Gefährdungen der Informationssicherheit

Technische Ereignisse    

Software:  Trojaner / Viren / Würmer   

Hacker / Cracker / Crasher   

 

3. Hard- und Orgware  

Technische Maßnahmen  

Organisatorische Maßnahmen     

Server-Sicherheit und RAID-Systeme     

 

4. System- und Problemsoftware

Betriebssystem-Umgebungen

Lizenz- und Kopierschutz

Problemorientierte Software

Virenschutz

Security-Suiten

 

5. Datenrekonstruktion (recovery)

Dumps / Backups

Transaction Processing Monitors

Weitere Methoden

 

6. Einführung in kryptographische Verfahren

Symmetrische Verfahren    (Kontinuierliche Chiffren / Block-Produkt-Chiffren)

Asymmetrische Verfahren  (RSA-Algorithmus / Einwegfunktionen / Hybridverfahren)

Kryptoanalyse

 

7. Identifikation und Authentikation

Begriffe und Verfahren  -  Kennwort-Verfahren  -  Biometrische Verfahren

Digitale Signaturen (Hash-Funktionen ,  Signaturgesetz und Signaturverordnung)

Schlüsselverwaltung    

 

8. Spezielle Gefährdungen und Anforderungen in Kommunikationssystemen  

Passive und aktive Angriffe

Spezielle Gefährdungen  (Botnets,  Buffer Overflow,  Spyware)

Besondere Risiken durch Protokolle

 

9. Sicherheitsstandards in Kommunikationssystemen  

OSI und X.400 / X.500

Internet (IPsec / SSL / ISDN)

Sichere Mail-Systeme (PGP u. a.)

Electronic Commerce

Kabellose Kommunikation

 

10. Sicherung der Verbindungen

Sicherung der Nachrichten

Cryptographic Tunneling (Virtual Private Networks)

 

11. Zugangskontrolle

Kerberos

Firewalls 

     (Applikationsgateways / Firewall-Architekturen / Installation eines Firewall)

Intrusion Detection

 

12. Protokollierung

 

13. Sicherheitsserver

 

Literatur

Aktualisiert: 11.10.2016  |  Autor: K.-D. Rieck