03.02.2013 Aufrufe

Technologien des Trusted Computing, TeleTrusT Fachkonferenz

Technologien des Trusted Computing, TeleTrusT Fachkonferenz

Technologien des Trusted Computing, TeleTrusT Fachkonferenz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />

Sichere Netzwerkverbindungen<br />

�������� Network Access Control<br />

Nutzer-Authentifizierung (z.B. über Passwörter oder Zertifikate)<br />

z.B. VPN and IEEE 802.1X<br />

Überprüfung der Konfiguration<br />

Messung der Konfiguration vor dem Netzwerk-Zugriff<br />

z.B. Messwerte über Anti-Virus-Scanner und Personal Firewall<br />

Vergleich der Messwerte mit Anforderungen (Policies) <strong>des</strong> Netzwerks<br />

� Überprüfung der Integrität von Rechnersystemen<br />

Regelmäßige Messung zugelassener Systeme<br />

Policy Enforcement<br />

Durchsetzen der Policies bei nicht-konformen Rechnersystemen<br />

11

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!