17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

INHALTSVERZEICHNIS<br />

4 Policy, Vorfallsbearbeitung, Schwachstellenanalyse 53<br />

4.1 E<strong>in</strong>leitung........................................ 53<br />

4.2 Aufbaue<strong>in</strong>erPolicy................................... 54<br />

4.2.1 <strong>Sicherheit</strong>imS<strong>in</strong>nee<strong>in</strong>erPolicy........................ 54<br />

4.2.2 InhaltundStrukture<strong>in</strong>erPolicy ........................ 55<br />

4.2.3 VerschiedeneArtenvonPolicies........................ 57<br />

4.2.4 Zielee<strong>in</strong>erPolicy................................ 58<br />

4.3 Zusätzliche Dokumente . . . .............................. 58<br />

4.4 ErstellungundUmsetzung ............................... 60<br />

4.4.1 Voraussetzungen und Vorbereitungen . . ................... 60<br />

4.4.2 InformationsbeschaffungundKoord<strong>in</strong>ation .................. 60<br />

4.4.3 Risiko-undSchwachstellenanalyse ...................... 62<br />

4.4.4 Vorfallsbearbeitung............................... 64<br />

4.4.5 Zusammenspiel................................. 65<br />

4.4.6 UmsetzungderPolicyundKontrolle...................... 65<br />

4.5 GeschichteundEntwicklungderPolicy ........................ 67<br />

4.6 Zusammenfassung ................................... 67<br />

5 Kryptographische Verfahren 69<br />

5.1 Übersicht ........................................ 69<br />

5.2 Grundlegende Begriffe . . . .............................. 69<br />

5.2.1 Begriffsdef<strong>in</strong>itionen .............................. 69<br />

5.2.2 Ziele ...................................... 70<br />

5.2.3 DerBegriffderChiffre............................. 71<br />

5.2.4 DieperfekteGeheimhaltung .......................... 71<br />

5.2.5 KlassischeChiffren............................... 72<br />

5.3 SymmetrischeChiffren ................................. 72<br />

5.3.1 Def<strong>in</strong>ition . ................................... 72<br />

5.3.2 Stromchiffren.................................. 73<br />

5.3.3 Blockchiffren.................................. 75<br />

5.3.4 BetriebsmodivonBlockchiffren ........................ 77<br />

5.3.5 WeitereBlockchiffren ............................. 79<br />

5.4 AsymmetrischeChiffren ................................ 79<br />

5.4.1 Def<strong>in</strong>ition . ................................... 79<br />

5.4.2 RSA....................................... 80<br />

5.4.3 AndereAnsätzefürasymmetrischeChiffren.................. 81<br />

5.5 Unterschiedesym.u.asym.Chiffren.......................... 82<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong><br />

xi

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!