2. Systemtechnik Zusammenfassung Diplom-Prüfung ... - Camuso.ch
2. Systemtechnik Zusammenfassung Diplom-Prüfung ... - Camuso.ch
2. Systemtechnik Zusammenfassung Diplom-Prüfung ... - Camuso.ch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Kapitel: <strong>Systemte<strong>ch</strong>nik</strong> Thema: Datenkommunikationsnetze und -systeme<br />
• Zugriffssi<strong>ch</strong>erungssystem<br />
♦ Methoden, Mittel, Verfahren um den unre<strong>ch</strong>tmässigen Zugriff eines Benutzers<br />
auf EDV-Ressourcen zu verhindern<br />
♦ Identifizierung<br />
− mittels Nummer oder Name behauptet der Benutzer eine bestimmte<br />
Identität zu haben<br />
− Kontrolle ob dieser Benutzer überhaupt im System zugelassen ist<br />
♦ Authentifizierung<br />
− Na<strong>ch</strong> den ri<strong>ch</strong>tigen Identifizierung prüft das System die Ri<strong>ch</strong>tigkeit<br />
des Identifikation<br />
− Callback: System ruft Datenstation zurück und erlaubt dadur<strong>ch</strong> die<br />
Aufnahme des Datenverkehrs<br />
− Passwort: das am meisten verwendete Verfahren<br />
− Spra<strong>ch</strong>färbung: Spre<strong>ch</strong>eridentifikation / verifikation anhand eines<br />
Refernzmusters<br />
− Fingerabdruck:<br />
− Fingerlängenmessung<br />
− Netzhauterkennung<br />
− Unters<strong>ch</strong>rift<br />
♦ Autorisierung<br />
− gemäss den vergebeben Re<strong>ch</strong>ten wird Zugang zu den Anlagen<br />
gewährt<br />
− Zugang zu den Funktionen / Programmen / Daten<br />
<strong>2.</strong><strong>2.</strong>15 Chiffrierung von Daten<br />
• Symmetris<strong>ch</strong>es Verfahren<br />
♦ zum Vers<strong>ch</strong>lüsseln und Ents<strong>ch</strong>lüsseln wird der glei<strong>ch</strong>e Key verwendet<br />
♦ au<strong>ch</strong> Single-Key-Verfahren genannt<br />
• Asymmetris<strong>ch</strong>es Verfahren<br />
♦ vers<strong>ch</strong>iedene S<strong>ch</strong>lüssel zum Vers<strong>ch</strong>lüsseln und Ents<strong>ch</strong>lüsseln<br />
♦ die beiden S<strong>ch</strong>lüssel werden miteinander erzeugt und gehören paarweise zusammen<br />
♦ der Absender verfügt über einen öffentli<strong>ch</strong>en S<strong>ch</strong>lüssel<br />
♦ der Empfänger hat einen geheimen S<strong>ch</strong>lüssel<br />
• Die Chiffrierung kann auf vers<strong>ch</strong>iedenen OSI-Layern dur<strong>ch</strong>geführt werden (2/4/7)<br />
• Je weniger <strong>ch</strong>iffriert wird, desto s<strong>ch</strong>neller kann übertragen werden<br />
<strong>2.</strong><strong>2.</strong>15.1 Digitale Unters<strong>ch</strong>rift<br />
• Hash-Funktion, wel<strong>ch</strong>e auf die Daten angewandt eine Prüfsumme bildet<br />
• Diese Prüfsumme wird der Na<strong>ch</strong>ri<strong>ch</strong>t beigefügt (digitale Unters<strong>ch</strong>rift)<br />
• Ans<strong>ch</strong>liessend wird die ganze Na<strong>ch</strong>ri<strong>ch</strong>t vers<strong>ch</strong>lüsselt<br />
• Empfänger ents<strong>ch</strong>lüsselt die Na<strong>ch</strong>ri<strong>ch</strong>t<br />
• er bere<strong>ch</strong>net die Prüfsumme seinerseits (mit der glei<strong>ch</strong>en Routine wie der Sender)<br />
• Bei Übereinstimmung ist gewährleistet, dass die Meldung vom Absender stammt, der den<br />
geheimen S<strong>ch</strong>lüssel hat<br />
• Implizite Unters<strong>ch</strong>rift: die ganze Na<strong>ch</strong>ri<strong>ch</strong>t wird <strong>ch</strong>iffriert (re<strong>ch</strong>enintensiv)<br />
• Explizite Unters<strong>ch</strong>rift: Nur die Prüfsumme wird <strong>ch</strong>iffriert (s<strong>ch</strong>nell)<br />
Version vom: 29. Februar 1996 Seite: 48/48