chapter IT-Sicherheit finished

This commit is contained in:
Paul 2020-09-13 00:40:15 +02:00
parent 6f8b1dc786
commit 3cd6069a0c
15 changed files with 235 additions and 39 deletions

View File

@ -43,3 +43,23 @@
\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.3.2.1}Beispiel}{7}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {2.4}Euler'sche $\varphi $-Funktion}{8}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {2.4.1}$\varphi $-Funktion und Primzahlen}{8}\protected@file@percent }
\@writefile{toc}{\contentsline {chapter}{\numberline {3}IT-Sicherheit: Gefährdungen und Maßnahmen}{9}\protected@file@percent }
\@writefile{lof}{\addvspace {10\p@ }}
\@writefile{lot}{\addvspace {10\p@ }}
\@writefile{toc}{\contentsline {section}{\numberline {3.1}Vertraulichkeit}{9}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.1.1}Schutzmaßnahmen: Verschlüsselungsverfahren}{9}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {3.2}Integrität}{9}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.2.1}Schutzmaßnahme: Hashfunktionen, Whitelists}{10}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {3.3}Authenzität der Daten}{10}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.3.1}Schutzmaßnahme: Signaturen}{10}\protected@file@percent }
\newlabel{signature}{{3.3.1}{10}}
\@writefile{toc}{\contentsline {subsection}{\numberline {3.3.2}Schutz vor Replay-Angriffen}{10}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {3.4}Authenzität von Nutzern}{10}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.4.1}Schutzmaßnahmen}{10}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {3.5}Zugriffskontrolle}{10}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.5.1}Schutzmaßname: Zugriffskontrollsystem}{11}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {3.6}Nichtabstreitbarkeit, Verbindlichkeit}{11}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.6.1}Schutzmaßname: Signaturen und PKI}{11}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {3.7}Verfügbarkeit}{11}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {3.7.1}Schutzmaßnahmen}{11}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {3.8}Anonymität}{11}\protected@file@percent }

View File

@ -1,13 +1,20 @@
# Fdb version 3
["pdflatex"] 1599946109 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1599946109
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1599946109 4223 bfc2de91ab28f7973e0e5cebcf5b2c29 "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1599943737 774 9f8b59e7677cec3b74b36b10238c52e9 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1599946109 2526 c9dcbfe528faeb2811932085e1ea53ea "pdflatex"
["pdflatex"] 1599950391 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1599950391
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png" 1599947572 2910 b2497355ec1d31d5fce9d57d122a91f3 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png" 1599947589 3427 a39ecab3779301930ce6bed4cf3141a1 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png" 1599947603 3783 f12b3b1eb521e69049eb7e178c05f8b3 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1599950391 6319 f314a740889be8ae83f138f9c245985e "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1599946269 810 d469336027523dd358543824d1f7fb91 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1599950391 3815 7527edeb5c81aaefb732277aeb7a8936 "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex" 1599950390 6191 fdec0aff09dab6668264963cb44ee2f3 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1599946107 6653 1e82ed4e8bdea8018839387aa5932182 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1599932297 6278 c818cf102ae34acc809962d2b72f2268 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1599947681 6264 214499e6ce77b96709bdeb70afd2c276 ""
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc" 1591545468 2971 def0b6c1f0b107b3b936def894055589 ""
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc" 1591545468 2900 1537cc8184ad1792082cd229ecc269f4 ""
"/usr/share/texmf-dist/fonts/map/fontname/texfonts.map" 1591545468 3524 cb3e574dea2d1052e39280babc910dc8 ""
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx1095.tfm" 1591545468 3584 21b378cca2e40816b0e6d74a4dc98f04 ""
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx1200.tfm" 1591545468 3584 402da0b29eafbad07963b1224b222f18 ""
@ -23,6 +30,7 @@
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm2074.tfm" 1591545468 3584 8e2870ec7aa9776f59654942b0923f51 ""
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm2488.tfm" 1591545468 3584 406ad7b70d9a41f7833f92b6313150c8 ""
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecti1095.tfm" 1591545468 3072 b73d2778cc3af44970de4de5e032d7f6 ""
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/tcrm1095.tfm" 1591545468 1536 02c06700a42be0f5a28664c7273f82e7 ""
"/usr/share/texmf-dist/fonts/tfm/public/amsfonts/cmextra/cmex7.tfm" 1591545468 1004 54797486969f23fa377b128694d548df ""
"/usr/share/texmf-dist/fonts/tfm/public/amsfonts/cmextra/cmex8.tfm" 1591545468 988 bdf658c3bfc2d96d3c8b02cfc1c94c20 ""
"/usr/share/texmf-dist/fonts/tfm/public/amsfonts/symbols/msam10.tfm" 1591545468 916 f87d7c45f9c908e672703b83b72241a3 ""
@ -106,7 +114,7 @@
"/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map" 1599837712 334180 163417853e75f7c89e92e140d6d6e976 ""
"/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599837703 2514050 ecf9fe402c479fca46412778ddf38de8 ""
(generated)
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"

View File

@ -123,15 +123,15 @@ INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm2074.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx2074.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm1440.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx1440.tfm
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Skytale.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Skytale.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Skytale.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm0800.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecrm0600.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx1200.tfm
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Vignère-Verfahren.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Vignère-Verfahren.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Vignère-Verfahren.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex
INPUT /usr/share/texmf-dist/fonts/tfm/public/cm/cmr12.tfm
@ -149,7 +149,26 @@ INPUT /usr/share/texmf-dist/fonts/tfm/public/rsfs/rsfs10.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/public/rsfs/rsfs10.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/public/rsfs/rsfs7.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecti1095.tfm
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/tcrm1095.tfm
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc
INPUT /usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb

View File

@ -1,4 +1,4 @@
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 12 SEP 2020 23:28
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 13 SEP 2020 00:39
entering extended mode
restricted \write18 enabled.
file:line:error style messages enabled.
@ -277,10 +277,10 @@ File: ursfs.fd 1998/03/24 rsfs font definition file (jk)
] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex
Kapitel 1.
<images/Skytale.png, id=17, 614.6965pt x 351.3125pt>
File: images/Skytale.png Graphic file (type png)
<use images/Skytale.png>
Package pdftex.def Info: images/Skytale.png used on input line 6.
<./images/Skytale.png, id=17, 614.6965pt x 351.3125pt>
File: ./images/Skytale.png Graphic file (type png)
<use ./images/Skytale.png>
Package pdftex.def Info: ./images/Skytale.png used on input line 6.
(pdftex.def) Requested size: 483.69687pt x 276.44562pt.
Underfull \hbox (badness 10000) in paragraph at lines 11--12
@ -289,18 +289,18 @@ Underfull \hbox (badness 10000) in paragraph at lines 11--12
[2
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Skytale.png>]
<images/Vignère-Verfahren.png, id=28, 444.41896pt x 257.5138pt>
File: images/Vignère-Verfahren.png Graphic file (type png)
<use images/Vignère-Verfahren.png>
Package pdftex.def Info: images/Vignère-Verfahren.png used on input line 50.
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png>]
<./images/Vignère-Verfahren.png, id=28, 444.41896pt x 257.5138pt>
File: ./images/Vignère-Verfahren.png Graphic file (type png)
<use ./images/Vignère-Verfahren.png>
Package pdftex.def Info: ./images/Vignère-Verfahren.png used on input line 50.
(pdftex.def) Requested size: 362.77264pt x 210.20784pt.
Underfull \hbox (badness 10000) in paragraph at lines 47--51
[]
[3 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/images/Vignère-Verfahren.png (PNG copy)>]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex [4]
[3 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png (PNG copy)>]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex [4]
Kapitel 2.
[5
@ -309,20 +309,55 @@ Underfull \hbox (badness 10000) in paragraph at lines 108--109
[]
[7]) [8] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) )
[7]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex [8]
Kapitel 3.
<./images/Abhörung.png, id=56, 158.66173pt x 78.08482pt>
File: ./images/Abhörung.png Graphic file (type png)
<use ./images/Abhörung.png>
Package pdftex.def Info: ./images/Abhörung.png used on input line 6.
(pdftex.def) Requested size: 158.66132pt x 78.08463pt.
<./images/Übertragungsmanipulation.png, id=57, 160.3231pt x 72.27pt>
File: ./images/Übertragungsmanipulation.png Graphic file (type png)
<use ./images/Übertragungsmanipulation.png>
Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input line 23.
(pdftex.def) Requested size: 160.3227pt x 72.2698pt.
[9
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png (PNG copy)>]
<./images/Authenzitätsstörung_0.png, id=62, 156.16966pt x 61.47104pt>
File: ./images/Authenzitätsstörung_0.png Graphic file (type png)
<use ./images/Authenzitätsstörung_0.png>
Package pdftex.def Info: ./images/Authenzitätsstörung_0.png used on input line 30.
(pdftex.def) Requested size: 156.16927pt x 61.47087pt.
<./images/Authenzitätsstörung_1.png, id=63, 147.03207pt x 62.30173pt>
File: ./images/Authenzitätsstörung_1.png Graphic file (type png)
<use ./images/Authenzitätsstörung_1.png>
Package pdftex.def Info: ./images/Authenzitätsstörung_1.png used on input line 31.
(pdftex.def) Requested size: 147.03171pt x 62.30157pt.
<./images/Authenzitätsstörung_2.png, id=64, 153.67758pt x 72.27pt>
File: ./images/Authenzitätsstörung_2.png Graphic file (type png)
<use ./images/Authenzitätsstörung_2.png>
Package pdftex.def Info: ./images/Authenzitätsstörung_2.png used on input line 32.
(pdftex.def) Requested size: 153.67719pt x 72.2698pt.
Overfull \hbox (23.6558pt too wide) in paragraph at lines 37--38
[]\T1/cmr/m/n/10.95 es wird ein zwei-ter Kom-mu-ni-ka-ti-ons-weg für die Au-then-ti-fi-ka-ti-on ver-wen-det (2-Factor-Authentification)
[]
[10 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png (PNG copy)>]) [11] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) )
Here is how much of TeX's memory you used:
5305 strings out of 480478
72040 string characters out of 5905959
342778 words of memory out of 5000000
21244 multiletter control sequences out of 15000+600000
553003 words of font info for 80 fonts, out of 8000000 for 9000
5343 strings out of 480478
73319 string characters out of 5905959
342791 words of memory out of 5000000
21273 multiletter control sequences out of 15000+600000
553344 words of font info for 81 fonts, out of 8000000 for 9000
1141 hyphenation exceptions out of 8191
30i,9n,37p,353b,217s stack positions out of 5000i,500n,10000p,200000b,80000s
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb>
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (9 pages, 2238968 bytes).
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb>
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (12 pages, 2271338 bytes).
PDF statistics:
123 PDF objects out of 1000 (max. 8388607)
87 compressed objects within 1 object stream
140 PDF objects out of 1000 (max. 8388607)
96 compressed objects within 1 object stream
0 named destinations out of 1000 (max. 500000)
11 words of extra memory for PDF output out of 10000 (max. 10000000)
36 words of extra memory for PDF output out of 10000 (max. 10000000)

Binary file not shown.

Binary file not shown.

View File

@ -38,4 +38,6 @@
\input{chapters/Modulare Arithmetik.tex}
\input{chapters/IT-Sicherheit.tex}
\end{document}

View File

@ -33,3 +33,20 @@
\contentsline {subsubsection}{\numberline {2.3.2.1}Beispiel}{7}%
\contentsline {section}{\numberline {2.4}Euler'sche $\varphi $-Funktion}{8}%
\contentsline {subsection}{\numberline {2.4.1}$\varphi $-Funktion und Primzahlen}{8}%
\contentsline {chapter}{\numberline {3}IT-Sicherheit: Gefährdungen und Maßnahmen}{9}%
\contentsline {section}{\numberline {3.1}Vertraulichkeit}{9}%
\contentsline {subsection}{\numberline {3.1.1}Schutzmaßnahmen: Verschlüsselungsverfahren}{9}%
\contentsline {section}{\numberline {3.2}Integrität}{9}%
\contentsline {subsection}{\numberline {3.2.1}Schutzmaßnahme: Hashfunktionen, Whitelists}{10}%
\contentsline {section}{\numberline {3.3}Authenzität der Daten}{10}%
\contentsline {subsection}{\numberline {3.3.1}Schutzmaßnahme: Signaturen}{10}%
\contentsline {subsection}{\numberline {3.3.2}Schutz vor Replay-Angriffen}{10}%
\contentsline {section}{\numberline {3.4}Authenzität von Nutzern}{10}%
\contentsline {subsection}{\numberline {3.4.1}Schutzmaßnahmen}{10}%
\contentsline {section}{\numberline {3.5}Zugriffskontrolle}{10}%
\contentsline {subsection}{\numberline {3.5.1}Schutzmaßname: Zugriffskontrollsystem}{11}%
\contentsline {section}{\numberline {3.6}Nichtabstreitbarkeit, Verbindlichkeit}{11}%
\contentsline {subsection}{\numberline {3.6.1}Schutzmaßname: Signaturen und PKI}{11}%
\contentsline {section}{\numberline {3.7}Verfügbarkeit}{11}%
\contentsline {subsection}{\numberline {3.7.1}Schutzmaßnahmen}{11}%
\contentsline {section}{\numberline {3.8}Anonymität}{11}%

View File

@ -0,0 +1,95 @@
\chapter{IT-Sicherheit: Gefährdungen und Maßnahmen}
Im Folgenden wird auf mehrere Schutzziele eingegangen, welche für die IT-Sicherheit wichtig sind.
\section{Vertraulichkeit}
Bei dem Kriterium der Vertraulichkeit geht es darum, dass Daten nicht an unbefugte gelangt\\
\includegraphics{Abhörung.png}
\subsection{Schutzmaßnahmen: Verschlüsselungsverfahren}
Durch die Verschlüsselung der Daten kann eine Gefährdungen der Vertraulichkeit verhindert werden.
Allerdings muss hierbei auf folgende Punkte geachtet werden:
\begin{itemize}
\item Schlüsselerzeugung:\\
Schlüssel müssen mit einem kryptographisch sicheren Zufallsgenerator erzeugt werden
\item Schlüsselspeicherung:\\
Schlüssel müssen sicher gespeichert sein
\item Schlüsselaustausch:\\
Damit zwei Systeme informationen austauschen können müssen zunächst Schlüssel ausgetauscht werden.
Bei synchronen Verschlüsselungsverfahren muss dieser Austausch auf einem sicheren Weg geschehen.
\end{itemize}
\section{Integrität}
Bei dem Kriterium der Integrität geht es darum, dass die Daten, die verschickt werden auch unverändert empfangen werden.\\
\includegraphics{Übertragungsmanipulation.png}
\subsection{Schutzmaßnahme: Hashfunktionen, Whitelists}
zur Sicherung der Integrität werden mithilfe von Hashfunktionen Prüfsummen errechnet und in einer Whitelist abgespeichert.
\section{Authenzität der Daten}
Bei dem Kriterium der Authenzität geht es darum, sicherzustellen, dass die empfangenen Daten auch tatsächlich vom angegebenen Absender stammen.\\
\includegraphics{Authenzitätsstörung_0.png}
\includegraphics{Authenzitätsstörung_1.png}
\includegraphics{Authenzitätsstörung_2.png}
\subsection{Schutzmaßnahme: Signaturen}\label{signature}
Um die Authenzität sicherzustellen gibt es mehrer Möglichkeiten:
\begin{enumerate}
\item es wird ein zweiter Kommunikationsweg für die Authentifikation verwendet (2-Factor-Authentification)
\item \textbf{Signaturverfahren:}\\
Eine Signatur wird (mit dem Signaturverfahren $S$) berechnet und mithilfe eines privaten Schlüssels $k_{pri}$ verschlüsselt.
Der Empfänger nutzt den öffentlichen Schlüssel $k_{pub}$ und das zu $S$ gehörigen Verifikationsverfahren $V$ um die Nachricht zu authentifizieren.
\item \textbf{MAC-Verfahren:}\\
Sender und Empfänger einigen sich auf einen geheimen Schlüssel $k$.
Anschließend nutzt der Sender diesen Schlüssel um den MAC(Message Authentication Code)-Wert der Nachricht zu verschlüsseln.
Wenn der Empfänger den MAC-Wert entschlüsselt kann er die Nachricht authentifizieren.
\end{enumerate}
\subsection{Schutz vor Replay-Angriffen}
Um einen Replay-Angriff zu verhindern muss dafür gesorgt werden, dass jede Nachricht nur ein einziges Mal akzeptiert wird.
Mögliche Verfahren hierfür sind Zählwerte, die mit jeder Nachricht inkrementiert werden oder Zeitstempel.
\section{Authenzität von Nutzern}
In vielen Fällen ist es nötig einen Nutzer zu authentifizieren (z.B. Anmeldung auf einer Webseite).
Diese Authentifikation ist eine spezielle Form der Nachrichtenauthentifikation, bei der der Inhalt der übertragenen Daten nicht relevant ist.
\subsection{Schutzmaßnahmen}
\begin{itemize}
\item Nutzen eines gemeinsamen Geheimnisses (z.B. WLAN-Passwort)
\item Nutzen eines Schlüssels, den nur eine Seite besitzt (siehe \ref{signature})
\item Nutzen von einmaligen Eigenschaften (z.B. Fingerabdruck)
\end{itemize}
\section{Zugriffskontrolle}
Bei Systemen, die eine Aktion ausführen ist es wichtig abzusichern, dass nur erlaubte Aktionen angefragt werden können.
\subsection{Schutzmaßname: Zugriffskontrollsystem}
Es werden Listen (Access Control Lists) darüber geführt, welcher Nutzer welche Aktionen veranlassen darf.
Hierbei werden die Rechte häufig in Form von Rollen vergeben (Role Based Access Control).
\section{Nichtabstreitbarkeit, Verbindlichkeit}
Eine Form der Authentifikation oder Authentifizierung, die auch gegenüber dritten unwiderlegbar ist.
Dies ist vor allem für Kommunikationen wichtig, bei denen es für eine Partei vorteilhaft wäre sie abzustreiten (z.B. Verträge).
\subsection{Schutzmaßname: Signaturen und PKI}
Signaturen (siehe \ref{signature}) können auch als Beweis für die Nichtabstreitbarkeit verwendet werden, falls der öffentliche Schlüssel der dritten Partei bekannt ist.
Hierfür wird eine öffentliche Infrastruktur (Public Key Infrastructur), welche von Zertifizierungsstellen zur Verfügung gestellt wird (z.B. ITU (für X.509)).
\section{Verfügbarkeit}
Bei dem Kriterium der Verfügbarkeit geht es darum, dass die Daten und IT-Systeme wie angedacht erreichbar sind.
Mögliche Bedrohungsszenarien hierfür sind:
\begin{itemize}
\item Datenverlust durch defekte Daten
\item Datenverlust durch Schadsoftware
\item Nichterreichbarkeit von Diensten aufgrund von Netzwerkproblemen
\item Nichterreichbarkeit von Webdiensten aufgrund erfolgreicher Denial-of-Service-Angriffen
\end{itemize}
\subsection{Schutzmaßnahmen}
\begin{itemize}
\item redundante örtlich verteilte Datenspeicherung
\item Virenscanner und Paketfilter zum Schutz vor Malware
\item Firewalls
\end{itemize}
\section{Anonymität}
Es gibt viele Gründe, wegen denen es sinnvoll ist, dass eine Datenübertragung sicher aber ohne den Versand persönlicher Daten funktioniert.

View File

@ -3,7 +3,7 @@
Ein Streifen wird um einen Stock gewickelt und dann beschrieben.
Nach dem abwickeln erhält man den entsprechenden Code.
Durch aufwickeln auf einen Stock mit dem gleichen Umfang lässt sich die Nachricht wieder entschlüsseln.\\
\includegraphics[width=1.0\textwidth]{images/Skytale.png}\\
\includegraphics[width=1.0\textwidth]{Skytale.png}\\
\noindent\textbf{Tipp:}\\
Zum entschlüsseln der Nachricht am PC ist der Editor mit automatischen Zeilen-Wrap gut geeignet
@ -47,7 +47,7 @@
Der Schlüssel $f$ wird zyklisch mithilfe des Schlüsselwortes $w$ verschoben.\\
\noindent\textbf{Beispiel:}\\
$f=\text{VEYZNTCWOMFQPRGDXIABHULKJS}$ und $w=\text{SKAT}$\\
\includegraphics[width=0.75\textwidth]{images/Vignère-Verfahren.png}\\
\includegraphics[width=0.75\textwidth]{Vignère-Verfahren.png}\\
\subsection{One-Time-Pad}\label{otp}
Bei dem One-Time-Pad handelt es sich um ein absolut sicheres Substitionsverfahren

BIN
images/Abhörung.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.6 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.8 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 3.3 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 3.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 3.1 KiB