9 Zugriffskontrolle
In den bisherigen Kapiteln wurden bereits eine Reihe von Algorithmen und Verfahren behandelt, welche alle einen spezifischen Teil zu dem Ziel beitragen können, in informationsverarbeitenden Systemen zu gewährleisten, dass Daten und Ressourcen gegen unberechtigte Ausspähung und Modifikation geschützt werden und für die legitimen Benutzer des Systems verfügbar sind. Wichtige Grundvoraussetzungen hierfür sind, dass man Instanzen eines Systems eindeutig und sicher identifizieren kann, dass Daten durch kryptografische Verfahren vor Ausspähen und Modifikation geschützt und dass stattgefundene Ereignisse nachträglich gegenüber Dritten nachgewiesen werden können.
In diesem Kapitel soll ergänzend dazu der Frage nachgegangen werden, ...
Get Netzsicherheit , 2nd Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.