03.08.2013 Aufrufe

Datensicherheit und -schutz aus informationstechnischer Sicht

Datensicherheit und -schutz aus informationstechnischer Sicht

Datensicherheit und -schutz aus informationstechnischer Sicht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Geld<br />

Zeit<br />

Maximal berücksichtigte Stärke eines Angreifers<br />

Angreifermodell<br />

Schutz vor einem allmächtigen Angreifer ist unmöglich.<br />

– Rollen des Angreifers (Außenstehender, Benutzer, Betreiber,<br />

Wartungsdienst, Produzent, Entwerfer …), auch kombiniert<br />

– Verbreitung des Angreifers<br />

– Verhalten des Angreifers<br />

• passiv / aktiv<br />

• beobachtend / verändernd (bzgl. seiner erlaubten Handlungen)<br />

– dumm / intelligent<br />

• Rechenkapazität:<br />

– unbeschränkt: informationstheoretisch<br />

– beschränkt: komplexitätstheoretisch<br />

9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!