Sicherheitsanforderungen und Sicherheitsmechanismen bei IT-Systemen
نویسنده
چکیده
SCHLÜSSELWÖRTER Sicherheitsanforderung, Sicherheitsmechanismus, Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit, Kryptosystem, Session-Key-Verfahren, One-WayHashfunktion, Trapdoor-One-Way-Funktion, Message Authentication Code, Digitale Signatur, Authentifizierungsprotokoll, Challenge&Response-Protokoll, Sicherheitsinfrastruktur, Trust Center, Public-KeyInfrastruktur, Originalität.
منابع مشابه
Bericht und Beiträge vom 4. Workshop Entwicklung zuverälssiger Software-Systeme 2011 vom 30. Juni 2011 in Stuttgart
Bei Software-basierten Funktionen sind Zuverlässigkeit und Sicherheit, bei eingebetteten Systemen zusätzlich sicherheitskritische Aspekte, die zentralen Themen bei der Entwicklung von Software Systemen. Der 4. Workshop „Entwicklung zuverlässiger Software-Systeme“2011 adressierte Themenbereiche wie Zuverlässigkeit bei mobilen Systemen, Multi-CoreArchitekturen, Echtzeitsystemen, Sprachen versus B...
متن کاملEin zuverlässiger und schneller Dateitransfer mit dynamischer Firewall-Konfiguration für Grid-Systeme
Firewalls separieren Bereiche mit verschiedenen Sicherheitsanforderungen. Diese Hauptaufgabe führt zu Problemen in Bezug auf Erreichbarkeit und Geschwindigkeit bei diversen Anwendungen. Besonders bei verteilten Systemen, wie z.B. einem Grid, ist eine ungehinderte Kommunikation, welche für die Nutzung verteilter Ressourcen unerlässlich ist, nicht möglich. Zudem nutzen Grid-Anwendungen oft mehrer...
متن کاملEin prozessorientiertes und dienstbasiertes Sicherheitsmodell für elektronische Prüfungen an Hochschulen
Dieser Beitrag beschreibt ein Sicherheitsmodell für elektronische Prüfungen an Hochschulen. Das Konzept basiert auf einer prozessorientierten Sicht, das die Schutzmechanismen für elektronische Prüfungen in Abhängigkeit ihrer Geschäftsprozesse betrachtet. Denn der Schutzbedarf der einzelnen Prozesse bestimmt das Niveau der anzuwendenden Sicherheitsmaßnahmen. 1 Sicherheitsanforderungen an elektro...
متن کاملVon der Empirie zur Gestaltungsanforderung - Beispiele für die Bedeutung explorativer Empirie bei der Entwicklung von Gestaltungsanforderungen für Groupware
Zur Verortung der explorativen Empiriephase und ihrer Ergebnisse innerhalb des Projektes „Entwicklung von Gestaltungsanforderungen bei vernetzten Systemen“ soll der Projektverlauf kurz skizziert werden. Zur Vorbereitung diente zunächst eine ausführliche Analyse der Literatur zu vernetzten Systemen. Dazu zählten Beschreibungen im Betrieb befindlicher Systeme, Literatur zu aktuellen und potentiel...
متن کاملEin Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten
Zusammenfassung: Eine digitaleWelt benötigt Systeme, welche die Sicherheitsanforderungen von Dienstleistern und Nutzern gleichermaßen berücksichtigen. Dieser Beitrag betrachtet bei sicheren Autorisierungen die Anforderungen hinsichtlich Zurechenbarkeit und Anonymität mit Bezug auf eine Sicherheitsüberwachung bei der Diensterbringung. Hierfür wird ein ArchitekturModell für sichere anonyme Autori...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
- EMISA Forum
دوره 10 شماره
صفحات -
تاریخ انتشار 2000