Architektur
- Diffie-Hellman
- RSA
- ECC
- DSA
- Inkrementelles Backup
- Sichert alle Daten, die sich geändert haben, seit dem letzten inkrementellen Backup.
- Differentielles Backup
- Sichert alle Daten seit dem letzten FULL Backup.
- Block Cipher
- Bei einem Block Cipher werden mehrere Bits auf einmal verschlüsselt, bevor zu dem nächsten Block übergegangen wird.
- Stream Cipher
- Bei einem Stream Cipher wird ein Bit nach dem anderen verschlüsselt.
Eine Kenngröße bei biometrischen Sicherheitsverfahren um den Punkt zu Beschreiben bei dem False-Rejection-Rate und False-Acceptance-Rate gleich sind.
Datenbesitzer tragen die Verantwortung für Daten Qualität Standards. (Geschäftsführung / Executive Level)
Individuen die mit der Aufbewahrung von Informationen unter der Aufsicht des Datenbesitzers betraut sind.
Der Datenverwalter trägt die Verantwortung zur Einhaltung von Qualitätsstandards (Tagesgeschäft)
- P7B
- Base64 / ASCII
- WINDOWS / JAVA / Tomcat
- .p7b oder .p7c
- PFX
- binär
- WINDOWS
- .pfx / .p12
- PEM
- Base64 / ASCII
- APACHE HTTP / nginx
- .pem / .cer / .crt
- DER
- binär
- JAVA
- .der / .cer / .crt
- EXTENDED VALIDATION
- liefert ein Höchstmaß an Vertraulichkeit und Sicherheitsfeatures
- DOMAIN VALIDATION CERTIFICATE
- Zertifikat das nur den Domainnamen beinhaltet (preiswert)
- ORGANIZATIONAL VALIDATION
- Unternehmen werden einer gründlichen Prüfung unterzogen. Ein Abgleich mit offiziellen, staatlichen Institutionen (Handelsregister etc.) Ein gebräuchlicher Typus von Zertifikaten bei öffentlichen Stellen.
Eine Kenngröße bei biometrischen Sicherheitsverfahren um zu ermitteln wie viele valide Versuche dennoch abgelehnt worden sind.
Eine Kenngröße bei biometrischen Sicherheitsverfahren um zu ermitteln wie viele ungültige Versuche dennoch erlaubt worden sind.
- MD5
- 128 Bit
- SHA1
- 160 Bit
- SHA2
- 224 – 512 Bit
…wird verwendet um einen vermeintlich schwachen Schlüssel, normalerweise ein Passwort oder ein Schlüsselwort, sicherer gegen brute-force Angriffe zu machen. Es müssen zum „Code knacken“ mehr Ressourcen eingesetzt werden.
Key-Stretching Algorithmen
- PBKDF2
- CPU gehärtet
- bcrypt
- CPU und Speicher gehärtet
- DES
- 56 Bit
- 3DES
- 112 Bit
- IDEA
- 128 Bit
- AES
- 128/192/256 Bit
- BLOWFISH
- 32 bis 448 Bit
- TWOFISH
- 128/192/256 Bit
- RC4
- ?
- RC5 / RC6
- 0 – 2048 Bit
- Descretionary Access Control
- Der Dateneigentümer vergibt Zugriffsrechte
- Attribute-Based-Control
- Dynamisch und Kontext-abhängige Zugriffskontrolle nach dem WENN-DANN Schema.
- Mandatory-Access-Control
- Ein Computer-System ermittelt die entsprechenden Berechtigungen anhand von „Labels“. Implementierung erfolgt dann über Rollen-Basierte Zugriffskontrolle.
- Rollen-Basierte Zugriffskontrolle
- Genauso wie Mandatory-Access-Control, nur das hier die Berechtigungen in Gruppen, oder Sets vergeben werden. „PowerUser“ wäre eine solche Rolle.