Sicherheitsanforderungen und Sicherheitsmechanismen bei IT-Systemen

نویسنده

  • Petra Wohlmacher
چکیده

SCHLÜSSELWÖRTER Sicherheitsanforderung, Sicherheitsmechanismus, Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit, Kryptosystem, Session-Key-Verfahren, One-WayHashfunktion, Trapdoor-One-Way-Funktion, Message Authentication Code, Digitale Signatur, Authentifizierungsprotokoll, Challenge&Response-Protokoll, Sicherheitsinfrastruktur, Trust Center, Public-KeyInfrastruktur, Originalität.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Bericht und Beiträge vom 4. Workshop Entwicklung zuverälssiger Software-Systeme 2011 vom 30. Juni 2011 in Stuttgart

Bei Software-basierten Funktionen sind Zuverlässigkeit und Sicherheit, bei eingebetteten Systemen zusätzlich sicherheitskritische Aspekte, die zentralen Themen bei der Entwicklung von Software Systemen. Der 4. Workshop „Entwicklung zuverlässiger Software-Systeme“2011 adressierte Themenbereiche wie Zuverlässigkeit bei mobilen Systemen, Multi-CoreArchitekturen, Echtzeitsystemen, Sprachen versus B...

متن کامل

Ein zuverlässiger und schneller Dateitransfer mit dynamischer Firewall-Konfiguration für Grid-Systeme

Firewalls separieren Bereiche mit verschiedenen Sicherheitsanforderungen. Diese Hauptaufgabe führt zu Problemen in Bezug auf Erreichbarkeit und Geschwindigkeit bei diversen Anwendungen. Besonders bei verteilten Systemen, wie z.B. einem Grid, ist eine ungehinderte Kommunikation, welche für die Nutzung verteilter Ressourcen unerlässlich ist, nicht möglich. Zudem nutzen Grid-Anwendungen oft mehrer...

متن کامل

Ein prozessorientiertes und dienstbasiertes Sicherheitsmodell für elektronische Prüfungen an Hochschulen

Dieser Beitrag beschreibt ein Sicherheitsmodell für elektronische Prüfungen an Hochschulen. Das Konzept basiert auf einer prozessorientierten Sicht, das die Schutzmechanismen für elektronische Prüfungen in Abhängigkeit ihrer Geschäftsprozesse betrachtet. Denn der Schutzbedarf der einzelnen Prozesse bestimmt das Niveau der anzuwendenden Sicherheitsmaßnahmen. 1 Sicherheitsanforderungen an elektro...

متن کامل

Von der Empirie zur Gestaltungsanforderung - Beispiele für die Bedeutung explorativer Empirie bei der Entwicklung von Gestaltungsanforderungen für Groupware

Zur Verortung der explorativen Empiriephase und ihrer Ergebnisse innerhalb des Projektes „Entwicklung von Gestaltungsanforderungen bei vernetzten Systemen“ soll der Projektverlauf kurz skizziert werden. Zur Vorbereitung diente zunächst eine ausführliche Analyse der Literatur zu vernetzten Systemen. Dazu zählten Beschreibungen im Betrieb befindlicher Systeme, Literatur zu aktuellen und potentiel...

متن کامل

Ein Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten

Zusammenfassung: Eine digitaleWelt benötigt Systeme, welche die Sicherheitsanforderungen von Dienstleistern und Nutzern gleichermaßen berücksichtigen. Dieser Beitrag betrachtet bei sicheren Autorisierungen die Anforderungen hinsichtlich Zurechenbarkeit und Anonymität mit Bezug auf eine Sicherheitsüberwachung bei der Diensterbringung. Hierfür wird ein ArchitekturModell für sichere anonyme Autori...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:
  • EMISA Forum

دوره 10  شماره 

صفحات  -

تاریخ انتشار 2000