Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Sicherheit im grundriß (notwendigkeit der datenverschlüsselung)


1. Java
2. Viren

2.6.1 Sicherheitskonzepte Um Transaktionen im Internet abwickeln zu können, sind vor allem Sicherheitsmaßnahmen nötig. Zunächst muß die Identität der Kommunikationspartner sichergestellt werden. Weiterhin sollte der Inhalt der Nachricht nur vom Empfänger gelesen werden können. Damit beide Partner die Transaktion als rechtsgültig ansehen, muß die Authentizität sichergestellt werden. Mit der Nicht-Abstreitbarkeit ist gemeint, daß keiner der Partner im nachhinein die Transaktion rückgängig machen oder leugnen kann. Letztendlich muß auch die Integrität sichergestellt werden, sodaß der Inhalt der Nachricht nicht verändert oder durch einen anderen Inhalt ersetzt wurde.

Nicht-Abstreitbarkeit
Ist die Bestellung wirklich Identifikation
erfolgt? Wer hat bestellt?





Integrität

Ist der Inhalt der
Bestellung echt?

Verschlüsselung
Autorisierung Ist der Übertragungsweg sicher?

Ist die Bestellung echt?

Abb.12: Sicherheitsrelevante Bestandteile von Transaktionen2)


2.6.2 Sicherheitsaspekte
Elektronische Sicherheit konzentriert sich auf zwei Bereiche:

. den ungewollten Zugriff auf interne Daten verhindern
. die Übertragung von Informationen sicherstellen

Sichere Zugriffstechnologien sind für Online-Händler ebenso wichtig wie für Banken und Kreditkartenorganisationen. Sie sind Grundvoraussetzung für den praktischen Betrieb. Das schließt Paßwortschutz und Firewallmechanismen ein, um unautorisiertem Zugriff vorzubeugen und endet mit Angriffssimulatoren, die die Zuverlässigkeit von Schutzsystem testen. Die Information kann durch Verschlüsselungstechniken geschützt werden und durch Authentifizierungsoftware kann der Absender festgestellt werden. Beides verhindert, daß nicht berechtigte Personen die Daten manipulieren können.


Generell gibt es drei Mechanismen zur Zugangsprüfung:
. Überprüfung personengebundener Merkmale (Unterschrift, Fingerabdruck, Gesichtserkennung, persönlicher Bekanntheitsgrad)
. Inhaberbezogene Kriterien (Besitz einer Kreditkarte, Chipkarte, usw.) auf Hardwarebasis
. Inhaberbezogenes Wissen, das sind PIN-Nummern, TAN-Nummern, Paßwörter und andere softwarebasierende Verfahren


Zusammensetzung sicherer

Transaktionen


Geschäftsprozeß Vertraulichkeit und

Integrität Authentizität und
Nichtabstreitbarkeit

Registrierung
Bestellung

Zahlungseinzug
Prüfung

Verschlüsselung
Virenschutz
Message Authentification Code (MAC) PIN/TAN
Digitale Unterschrift

Digitales Zertifikat
Zeitmarke
Abb.13: Sichere Transaktionen zeichnen sich durch viele Einzelmaßnahmen aus1)

 
 

Datenschutz
Top Themen / Analyse
indicator Mode X-
indicator Vergleichen von Zeichenketten
indicator Systemüberwachung
indicator Ermitteln der aktuellen Stringlänge
indicator Einleitung, Anforderungen an Netzwerke, ISO-OSI-Modell
indicator Machen Firewalls überhaupt einen Sinn ?
indicator Entwicklung und Geschichte des Internets
indicator TRENDS IM HARDWARE-SEKTOR
indicator Effekte:
indicator Das ANSNET / NSFNET


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution