chapter IT-Sicherheit finished
This commit is contained in:
parent
6f8b1dc786
commit
3cd6069a0c
@ -43,3 +43,23 @@
|
||||
\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.3.2.1}Beispiel}{7}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {2.4}Euler'sche $\varphi $-Funktion}{8}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {2.4.1}$\varphi $-Funktion und Primzahlen}{8}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {chapter}{\numberline {3}IT-Sicherheit: Gefährdungen und Maßnahmen}{9}\protected@file@percent }
|
||||
\@writefile{lof}{\addvspace {10\p@ }}
|
||||
\@writefile{lot}{\addvspace {10\p@ }}
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {3.1}Vertraulichkeit}{9}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {3.1.1}Schutzmaßnahmen: Verschlüsselungsverfahren}{9}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {3.2}Integrität}{9}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {3.2.1}Schutzmaßnahme: Hashfunktionen, Whitelists}{10}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {3.3}Authenzität der Daten}{10}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {3.3.1}Schutzmaßnahme: Signaturen}{10}\protected@file@percent }
|
||||
\newlabel{signature}{{3.3.1}{10}}
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {3.3.2}Schutz vor Replay-Angriffen}{10}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {3.4}Authenzität von Nutzern}{10}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {3.4.1}Schutzmaßnahmen}{10}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {3.5}Zugriffskontrolle}{10}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {3.5.1}Schutzmaßname: Zugriffskontrollsystem}{11}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {3.6}Nichtabstreitbarkeit, Verbindlichkeit}{11}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {3.6.1}Schutzmaßname: Signaturen und PKI}{11}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {3.7}Verfügbarkeit}{11}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {3.7.1}Schutzmaßnahmen}{11}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {3.8}Anonymität}{11}\protected@file@percent }
|
||||
|
@ -1,13 +1,20 @@
|
||||
# Fdb version 3
|
||||
["pdflatex"] 1599946109 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1599946109
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1599946109 4223 bfc2de91ab28f7973e0e5cebcf5b2c29 "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1599943737 774 9f8b59e7677cec3b74b36b10238c52e9 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1599946109 2526 c9dcbfe528faeb2811932085e1ea53ea "pdflatex"
|
||||
["pdflatex"] 1599950391 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1599950391
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png" 1599947572 2910 b2497355ec1d31d5fce9d57d122a91f3 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png" 1599947589 3427 a39ecab3779301930ce6bed4cf3141a1 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png" 1599947603 3783 f12b3b1eb521e69049eb7e178c05f8b3 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1599950391 6319 f314a740889be8ae83f138f9c245985e "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1599946269 810 d469336027523dd358543824d1f7fb91 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1599950391 3815 7527edeb5c81aaefb732277aeb7a8936 "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex" 1599950390 6191 fdec0aff09dab6668264963cb44ee2f3 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1599946107 6653 1e82ed4e8bdea8018839387aa5932182 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1599932297 6278 c818cf102ae34acc809962d2b72f2268 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1599947681 6264 214499e6ce77b96709bdeb70afd2c276 ""
|
||||
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc" 1591545468 2971 def0b6c1f0b107b3b936def894055589 ""
|
||||
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc" 1591545468 2900 1537cc8184ad1792082cd229ecc269f4 ""
|
||||
"/usr/share/texmf-dist/fonts/map/fontname/texfonts.map" 1591545468 3524 cb3e574dea2d1052e39280babc910dc8 ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx1095.tfm" 1591545468 3584 21b378cca2e40816b0e6d74a4dc98f04 ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx1200.tfm" 1591545468 3584 402da0b29eafbad07963b1224b222f18 ""
|
||||
@ -23,6 +30,7 @@
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm2074.tfm" 1591545468 3584 8e2870ec7aa9776f59654942b0923f51 ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm2488.tfm" 1591545468 3584 406ad7b70d9a41f7833f92b6313150c8 ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecti1095.tfm" 1591545468 3072 b73d2778cc3af44970de4de5e032d7f6 ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/tcrm1095.tfm" 1591545468 1536 02c06700a42be0f5a28664c7273f82e7 ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/public/amsfonts/cmextra/cmex7.tfm" 1591545468 1004 54797486969f23fa377b128694d548df ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/public/amsfonts/cmextra/cmex8.tfm" 1591545468 988 bdf658c3bfc2d96d3c8b02cfc1c94c20 ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/public/amsfonts/symbols/msam10.tfm" 1591545468 916 f87d7c45f9c908e672703b83b72241a3 ""
|
||||
@ -106,7 +114,7 @@
|
||||
"/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map" 1599837712 334180 163417853e75f7c89e92e140d6d6e976 ""
|
||||
"/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599837703 2514050 ecf9fe402c479fca46412778ddf38de8 ""
|
||||
(generated)
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"
|
||||
|
@ -123,15 +123,15 @@ INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm2074.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx2074.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm1440.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx1440.tfm
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Skytale.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Skytale.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Skytale.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm0800.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm0600.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx1200.tfm
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Vignère-Verfahren.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Vignère-Verfahren.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Vignère-Verfahren.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/public/cm/cmr12.tfm
|
||||
@ -149,7 +149,26 @@ INPUT /usr/share/texmf-dist/fonts/tfm/public/rsfs/rsfs10.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/public/rsfs/rsfs10.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/public/rsfs/rsfs7.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecti1095.tfm
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/tcrm1095.tfm
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux
|
||||
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc
|
||||
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb
|
||||
|
@ -1,4 +1,4 @@
|
||||
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 12 SEP 2020 23:28
|
||||
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 13 SEP 2020 00:39
|
||||
entering extended mode
|
||||
restricted \write18 enabled.
|
||||
file:line:error style messages enabled.
|
||||
@ -277,10 +277,10 @@ File: ursfs.fd 1998/03/24 rsfs font definition file (jk)
|
||||
|
||||
] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex
|
||||
Kapitel 1.
|
||||
<images/Skytale.png, id=17, 614.6965pt x 351.3125pt>
|
||||
File: images/Skytale.png Graphic file (type png)
|
||||
<use images/Skytale.png>
|
||||
Package pdftex.def Info: images/Skytale.png used on input line 6.
|
||||
<./images/Skytale.png, id=17, 614.6965pt x 351.3125pt>
|
||||
File: ./images/Skytale.png Graphic file (type png)
|
||||
<use ./images/Skytale.png>
|
||||
Package pdftex.def Info: ./images/Skytale.png used on input line 6.
|
||||
(pdftex.def) Requested size: 483.69687pt x 276.44562pt.
|
||||
|
||||
Underfull \hbox (badness 10000) in paragraph at lines 11--12
|
||||
@ -289,18 +289,18 @@ Underfull \hbox (badness 10000) in paragraph at lines 11--12
|
||||
|
||||
[2
|
||||
|
||||
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Skytale.png>]
|
||||
<images/Vignère-Verfahren.png, id=28, 444.41896pt x 257.5138pt>
|
||||
File: images/Vignère-Verfahren.png Graphic file (type png)
|
||||
<use images/Vignère-Verfahren.png>
|
||||
Package pdftex.def Info: images/Vignère-Verfahren.png used on input line 50.
|
||||
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png>]
|
||||
<./images/Vignère-Verfahren.png, id=28, 444.41896pt x 257.5138pt>
|
||||
File: ./images/Vignère-Verfahren.png Graphic file (type png)
|
||||
<use ./images/Vignère-Verfahren.png>
|
||||
Package pdftex.def Info: ./images/Vignère-Verfahren.png used on input line 50.
|
||||
(pdftex.def) Requested size: 362.77264pt x 210.20784pt.
|
||||
|
||||
Underfull \hbox (badness 10000) in paragraph at lines 47--51
|
||||
|
||||
[]
|
||||
|
||||
[3 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Vignère-Verfahren.png (PNG copy)>]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex [4]
|
||||
[3 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png (PNG copy)>]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex [4]
|
||||
Kapitel 2.
|
||||
[5
|
||||
|
||||
@ -309,20 +309,55 @@ Underfull \hbox (badness 10000) in paragraph at lines 108--109
|
||||
|
||||
[]
|
||||
|
||||
[7]) [8] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) )
|
||||
[7]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex [8]
|
||||
Kapitel 3.
|
||||
<./images/Abhörung.png, id=56, 158.66173pt x 78.08482pt>
|
||||
File: ./images/Abhörung.png Graphic file (type png)
|
||||
<use ./images/Abhörung.png>
|
||||
Package pdftex.def Info: ./images/Abhörung.png used on input line 6.
|
||||
(pdftex.def) Requested size: 158.66132pt x 78.08463pt.
|
||||
<./images/Übertragungsmanipulation.png, id=57, 160.3231pt x 72.27pt>
|
||||
File: ./images/Übertragungsmanipulation.png Graphic file (type png)
|
||||
<use ./images/Übertragungsmanipulation.png>
|
||||
Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input line 23.
|
||||
(pdftex.def) Requested size: 160.3227pt x 72.2698pt.
|
||||
[9
|
||||
|
||||
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png (PNG copy)>]
|
||||
<./images/Authenzitätsstörung_0.png, id=62, 156.16966pt x 61.47104pt>
|
||||
File: ./images/Authenzitätsstörung_0.png Graphic file (type png)
|
||||
<use ./images/Authenzitätsstörung_0.png>
|
||||
Package pdftex.def Info: ./images/Authenzitätsstörung_0.png used on input line 30.
|
||||
(pdftex.def) Requested size: 156.16927pt x 61.47087pt.
|
||||
<./images/Authenzitätsstörung_1.png, id=63, 147.03207pt x 62.30173pt>
|
||||
File: ./images/Authenzitätsstörung_1.png Graphic file (type png)
|
||||
<use ./images/Authenzitätsstörung_1.png>
|
||||
Package pdftex.def Info: ./images/Authenzitätsstörung_1.png used on input line 31.
|
||||
(pdftex.def) Requested size: 147.03171pt x 62.30157pt.
|
||||
<./images/Authenzitätsstörung_2.png, id=64, 153.67758pt x 72.27pt>
|
||||
File: ./images/Authenzitätsstörung_2.png Graphic file (type png)
|
||||
<use ./images/Authenzitätsstörung_2.png>
|
||||
Package pdftex.def Info: ./images/Authenzitätsstörung_2.png used on input line 32.
|
||||
(pdftex.def) Requested size: 153.67719pt x 72.2698pt.
|
||||
|
||||
Overfull \hbox (23.6558pt too wide) in paragraph at lines 37--38
|
||||
[]\T1/cmr/m/n/10.95 es wird ein zwei-ter Kom-mu-ni-ka-ti-ons-weg für die Au-then-ti-fi-ka-ti-on ver-wen-det (2-Factor-Authentification)
|
||||
[]
|
||||
|
||||
[10 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png (PNG copy)>]) [11] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) )
|
||||
Here is how much of TeX's memory you used:
|
||||
5305 strings out of 480478
|
||||
72040 string characters out of 5905959
|
||||
342778 words of memory out of 5000000
|
||||
21244 multiletter control sequences out of 15000+600000
|
||||
553003 words of font info for 80 fonts, out of 8000000 for 9000
|
||||
5343 strings out of 480478
|
||||
73319 string characters out of 5905959
|
||||
342791 words of memory out of 5000000
|
||||
21273 multiletter control sequences out of 15000+600000
|
||||
553344 words of font info for 81 fonts, out of 8000000 for 9000
|
||||
1141 hyphenation exceptions out of 8191
|
||||
30i,9n,37p,353b,217s stack positions out of 5000i,500n,10000p,200000b,80000s
|
||||
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb>
|
||||
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (9 pages, 2238968 bytes).
|
||||
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb>
|
||||
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (12 pages, 2271338 bytes).
|
||||
PDF statistics:
|
||||
123 PDF objects out of 1000 (max. 8388607)
|
||||
87 compressed objects within 1 object stream
|
||||
140 PDF objects out of 1000 (max. 8388607)
|
||||
96 compressed objects within 1 object stream
|
||||
0 named destinations out of 1000 (max. 500000)
|
||||
11 words of extra memory for PDF output out of 10000 (max. 10000000)
|
||||
36 words of extra memory for PDF output out of 10000 (max. 10000000)
|
||||
|
||||
|
Binary file not shown.
Binary file not shown.
@ -38,4 +38,6 @@
|
||||
|
||||
\input{chapters/Modulare Arithmetik.tex}
|
||||
|
||||
\input{chapters/IT-Sicherheit.tex}
|
||||
|
||||
\end{document}
|
||||
|
@ -33,3 +33,20 @@
|
||||
\contentsline {subsubsection}{\numberline {2.3.2.1}Beispiel}{7}%
|
||||
\contentsline {section}{\numberline {2.4}Euler'sche $\varphi $-Funktion}{8}%
|
||||
\contentsline {subsection}{\numberline {2.4.1}$\varphi $-Funktion und Primzahlen}{8}%
|
||||
\contentsline {chapter}{\numberline {3}IT-Sicherheit: Gefährdungen und Maßnahmen}{9}%
|
||||
\contentsline {section}{\numberline {3.1}Vertraulichkeit}{9}%
|
||||
\contentsline {subsection}{\numberline {3.1.1}Schutzmaßnahmen: Verschlüsselungsverfahren}{9}%
|
||||
\contentsline {section}{\numberline {3.2}Integrität}{9}%
|
||||
\contentsline {subsection}{\numberline {3.2.1}Schutzmaßnahme: Hashfunktionen, Whitelists}{10}%
|
||||
\contentsline {section}{\numberline {3.3}Authenzität der Daten}{10}%
|
||||
\contentsline {subsection}{\numberline {3.3.1}Schutzmaßnahme: Signaturen}{10}%
|
||||
\contentsline {subsection}{\numberline {3.3.2}Schutz vor Replay-Angriffen}{10}%
|
||||
\contentsline {section}{\numberline {3.4}Authenzität von Nutzern}{10}%
|
||||
\contentsline {subsection}{\numberline {3.4.1}Schutzmaßnahmen}{10}%
|
||||
\contentsline {section}{\numberline {3.5}Zugriffskontrolle}{10}%
|
||||
\contentsline {subsection}{\numberline {3.5.1}Schutzmaßname: Zugriffskontrollsystem}{11}%
|
||||
\contentsline {section}{\numberline {3.6}Nichtabstreitbarkeit, Verbindlichkeit}{11}%
|
||||
\contentsline {subsection}{\numberline {3.6.1}Schutzmaßname: Signaturen und PKI}{11}%
|
||||
\contentsline {section}{\numberline {3.7}Verfügbarkeit}{11}%
|
||||
\contentsline {subsection}{\numberline {3.7.1}Schutzmaßnahmen}{11}%
|
||||
\contentsline {section}{\numberline {3.8}Anonymität}{11}%
|
||||
|
95
chapters/IT-Sicherheit.tex
Normal file
95
chapters/IT-Sicherheit.tex
Normal file
@ -0,0 +1,95 @@
|
||||
\chapter{IT-Sicherheit: Gefährdungen und Maßnahmen}
|
||||
Im Folgenden wird auf mehrere Schutzziele eingegangen, welche für die IT-Sicherheit wichtig sind.
|
||||
|
||||
\section{Vertraulichkeit}
|
||||
Bei dem Kriterium der Vertraulichkeit geht es darum, dass Daten nicht an unbefugte gelangt\\
|
||||
\includegraphics{Abhörung.png}
|
||||
|
||||
\subsection{Schutzmaßnahmen: Verschlüsselungsverfahren}
|
||||
Durch die Verschlüsselung der Daten kann eine Gefährdungen der Vertraulichkeit verhindert werden.
|
||||
Allerdings muss hierbei auf folgende Punkte geachtet werden:
|
||||
\begin{itemize}
|
||||
\item Schlüsselerzeugung:\\
|
||||
Schlüssel müssen mit einem kryptographisch sicheren Zufallsgenerator erzeugt werden
|
||||
\item Schlüsselspeicherung:\\
|
||||
Schlüssel müssen sicher gespeichert sein
|
||||
\item Schlüsselaustausch:\\
|
||||
Damit zwei Systeme informationen austauschen können müssen zunächst Schlüssel ausgetauscht werden.
|
||||
Bei synchronen Verschlüsselungsverfahren muss dieser Austausch auf einem sicheren Weg geschehen.
|
||||
\end{itemize}
|
||||
|
||||
\section{Integrität}
|
||||
Bei dem Kriterium der Integrität geht es darum, dass die Daten, die verschickt werden auch unverändert empfangen werden.\\
|
||||
\includegraphics{Übertragungsmanipulation.png}
|
||||
|
||||
\subsection{Schutzmaßnahme: Hashfunktionen, Whitelists}
|
||||
zur Sicherung der Integrität werden mithilfe von Hashfunktionen Prüfsummen errechnet und in einer Whitelist abgespeichert.
|
||||
|
||||
\section{Authenzität der Daten}
|
||||
Bei dem Kriterium der Authenzität geht es darum, sicherzustellen, dass die empfangenen Daten auch tatsächlich vom angegebenen Absender stammen.\\
|
||||
\includegraphics{Authenzitätsstörung_0.png}
|
||||
\includegraphics{Authenzitätsstörung_1.png}
|
||||
\includegraphics{Authenzitätsstörung_2.png}
|
||||
|
||||
\subsection{Schutzmaßnahme: Signaturen}\label{signature}
|
||||
Um die Authenzität sicherzustellen gibt es mehrer Möglichkeiten:
|
||||
\begin{enumerate}
|
||||
\item es wird ein zweiter Kommunikationsweg für die Authentifikation verwendet (2-Factor-Authentification)
|
||||
\item \textbf{Signaturverfahren:}\\
|
||||
Eine Signatur wird (mit dem Signaturverfahren $S$) berechnet und mithilfe eines privaten Schlüssels $k_{pri}$ verschlüsselt.
|
||||
Der Empfänger nutzt den öffentlichen Schlüssel $k_{pub}$ und das zu $S$ gehörigen Verifikationsverfahren $V$ um die Nachricht zu authentifizieren.
|
||||
\item \textbf{MAC-Verfahren:}\\
|
||||
Sender und Empfänger einigen sich auf einen geheimen Schlüssel $k$.
|
||||
Anschließend nutzt der Sender diesen Schlüssel um den MAC(Message Authentication Code)-Wert der Nachricht zu verschlüsseln.
|
||||
Wenn der Empfänger den MAC-Wert entschlüsselt kann er die Nachricht authentifizieren.
|
||||
\end{enumerate}
|
||||
|
||||
\subsection{Schutz vor Replay-Angriffen}
|
||||
Um einen Replay-Angriff zu verhindern muss dafür gesorgt werden, dass jede Nachricht nur ein einziges Mal akzeptiert wird.
|
||||
Mögliche Verfahren hierfür sind Zählwerte, die mit jeder Nachricht inkrementiert werden oder Zeitstempel.
|
||||
|
||||
\section{Authenzität von Nutzern}
|
||||
In vielen Fällen ist es nötig einen Nutzer zu authentifizieren (z.B. Anmeldung auf einer Webseite).
|
||||
Diese Authentifikation ist eine spezielle Form der Nachrichtenauthentifikation, bei der der Inhalt der übertragenen Daten nicht relevant ist.
|
||||
|
||||
\subsection{Schutzmaßnahmen}
|
||||
\begin{itemize}
|
||||
\item Nutzen eines gemeinsamen Geheimnisses (z.B. WLAN-Passwort)
|
||||
\item Nutzen eines Schlüssels, den nur eine Seite besitzt (siehe \ref{signature})
|
||||
\item Nutzen von einmaligen Eigenschaften (z.B. Fingerabdruck)
|
||||
\end{itemize}
|
||||
|
||||
\section{Zugriffskontrolle}
|
||||
Bei Systemen, die eine Aktion ausführen ist es wichtig abzusichern, dass nur erlaubte Aktionen angefragt werden können.
|
||||
|
||||
\subsection{Schutzmaßname: Zugriffskontrollsystem}
|
||||
Es werden Listen (Access Control Lists) darüber geführt, welcher Nutzer welche Aktionen veranlassen darf.
|
||||
Hierbei werden die Rechte häufig in Form von Rollen vergeben (Role Based Access Control).
|
||||
|
||||
\section{Nichtabstreitbarkeit, Verbindlichkeit}
|
||||
Eine Form der Authentifikation oder Authentifizierung, die auch gegenüber dritten unwiderlegbar ist.
|
||||
Dies ist vor allem für Kommunikationen wichtig, bei denen es für eine Partei vorteilhaft wäre sie abzustreiten (z.B. Verträge).
|
||||
|
||||
\subsection{Schutzmaßname: Signaturen und PKI}
|
||||
Signaturen (siehe \ref{signature}) können auch als Beweis für die Nichtabstreitbarkeit verwendet werden, falls der öffentliche Schlüssel der dritten Partei bekannt ist.
|
||||
Hierfür wird eine öffentliche Infrastruktur (Public Key Infrastructur), welche von Zertifizierungsstellen zur Verfügung gestellt wird (z.B. ITU (für X.509)).
|
||||
|
||||
\section{Verfügbarkeit}
|
||||
Bei dem Kriterium der Verfügbarkeit geht es darum, dass die Daten und IT-Systeme wie angedacht erreichbar sind.
|
||||
Mögliche Bedrohungsszenarien hierfür sind:
|
||||
\begin{itemize}
|
||||
\item Datenverlust durch defekte Daten
|
||||
\item Datenverlust durch Schadsoftware
|
||||
\item Nichterreichbarkeit von Diensten aufgrund von Netzwerkproblemen
|
||||
\item Nichterreichbarkeit von Webdiensten aufgrund erfolgreicher Denial-of-Service-Angriffen
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Schutzmaßnahmen}
|
||||
\begin{itemize}
|
||||
\item redundante örtlich verteilte Datenspeicherung
|
||||
\item Virenscanner und Paketfilter zum Schutz vor Malware
|
||||
\item Firewalls
|
||||
\end{itemize}
|
||||
|
||||
\section{Anonymität}
|
||||
Es gibt viele Gründe, wegen denen es sinnvoll ist, dass eine Datenübertragung sicher aber ohne den Versand persönlicher Daten funktioniert.
|
@ -3,7 +3,7 @@
|
||||
Ein Streifen wird um einen Stock gewickelt und dann beschrieben.
|
||||
Nach dem abwickeln erhält man den entsprechenden Code.
|
||||
Durch aufwickeln auf einen Stock mit dem gleichen Umfang lässt sich die Nachricht wieder entschlüsseln.\\
|
||||
\includegraphics[width=1.0\textwidth]{images/Skytale.png}\\
|
||||
\includegraphics[width=1.0\textwidth]{Skytale.png}\\
|
||||
\noindent\textbf{Tipp:}\\
|
||||
Zum entschlüsseln der Nachricht am PC ist der Editor mit automatischen Zeilen-Wrap gut geeignet
|
||||
|
||||
@ -47,7 +47,7 @@
|
||||
Der Schlüssel $f$ wird zyklisch mithilfe des Schlüsselwortes $w$ verschoben.\\
|
||||
\noindent\textbf{Beispiel:}\\
|
||||
$f=\text{VEYZNTCWOMFQPRGDXIABHULKJS}$ und $w=\text{SKAT}$\\
|
||||
\includegraphics[width=0.75\textwidth]{images/Vignère-Verfahren.png}\\
|
||||
\includegraphics[width=0.75\textwidth]{Vignère-Verfahren.png}\\
|
||||
|
||||
\subsection{One-Time-Pad}\label{otp}
|
||||
Bei dem One-Time-Pad handelt es sich um ein absolut sicheres Substitionsverfahren
|
||||
|
BIN
images/Abhörung.png
Normal file
BIN
images/Abhörung.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 2.6 KiB |
BIN
images/Authenzitätsstörung_0.png
Normal file
BIN
images/Authenzitätsstörung_0.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 2.8 KiB |
BIN
images/Authenzitätsstörung_1.png
Normal file
BIN
images/Authenzitätsstörung_1.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 3.3 KiB |
BIN
images/Authenzitätsstörung_2.png
Normal file
BIN
images/Authenzitätsstörung_2.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 3.7 KiB |
BIN
images/Übertragungsmanipulation.png
Normal file
BIN
images/Übertragungsmanipulation.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 3.1 KiB |
Loading…
x
Reference in New Issue
Block a user