28.12.2013 Aufrufe

DRM - Management der Informationssicherheit - Universität ...

DRM - Management der Informationssicherheit - Universität ...

DRM - Management der Informationssicherheit - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

What is the scope of the attacker?<br />

• More general: What are the security demands?<br />

– confidentiality of content<br />

– integrity of content<br />

– availability of content<br />

• Confidentiality:<br />

– protection against piracy<br />

• copy one content<br />

• copy every content in a certain time frame<br />

• break the entire system (copy every message at every time)<br />

• Integrity:<br />

– authorized access to content<br />

– protection of ownership of content<br />

• Availability:<br />

– prevention of denial of service attacks<br />

12

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!