Skip to content

Architektur und Design

Asymetrische Cipher

  • Diffie-Hellman
  • RSA
  • ECC
  • DSA

Backup

  • Inkrementelles Backup
    • Sichert alle Daten, die sich geändert haben, seit dem letzten inkrementellen Backup.
  • Differentielles Backup
    • Sichert alle Daten seit dem letzten FULL Backup.

Cipher Suites

  • Block Cipher
    • Bei einem Block Cipher werden mehrere Bits auf einmal verschlüsselt, bevor zu dem nächsten Block übergegangen wird.
  • Stream Cipher
    • Bei einem Stream Cipher wird ein Bit nach dem anderen verschlüsselt.

Crossover-Error-Rate

Eine Kenngröße bei biometrischen Sicherheitsverfahren um den Punkt zu Beschreiben bei dem False-Rejection-Rate und False-Acceptance-Rate gleich sind.

Datenbesitzer - Data Owner

Datenbesitzer tragen die Verantwortung für Daten Qualität Standards. (Geschäftsführung / Executive Level)

Datentreuhänder - Data Custodian

Individuen die mit der Aufbewahrung von Informationen unter der Aufsicht des Datenbesitzers betraut sind.

Datenverwalter - Data Steward

Der Datenverwalter trägt die Verantwortung zur Einhaltung von Qualitätsstandards (Tagesgeschäft)

Digitale Zertifikate

  • P7B
    • Base64 / ASCII
    • WINDOWS / JAVA / Tomcat
    • .p7b oder .p7c
  • PFX
    • binär
    • WINDOWS
    • .pfx / .p12
  • PEM
    • Base64 / ASCII
    • APACHE HTTP / nginx
    • .pem / .cer / .crt
  • DER
    • binär
    • JAVA
    • .der / .cer / .crt
  • EXTENDED VALIDATION
    • liefert ein Höchstmaß an Vertraulichkeit und Sicherheitsfeatures
  • DOMAIN VALIDATION CERTIFICATE
    • Zertifikat das nur den Domainnamen beinhaltet (preiswert)
  • ORGANIZATIONAL VALIDATION
    • Unternehmen werden einer gründlichen Prüfung unterzogen. Ein Abgleich mit offiziellen, staatlichen Institutionen (Handelsregister etc.) Ein gebräuchlicher Typus von Zertifikaten bei öffentlichen Stellen.

False-Rejection-Rate

Eine Kenngröße bei biometrischen Sicherheitsverfahren um zu ermitteln wie viele valide Versuche dennoch abgelehnt worden sind.

False-Acceptance-Rate

Eine Kenngröße bei biometrischen Sicherheitsverfahren um zu ermitteln wie viele ungültige Versuche dennoch erlaubt worden sind.

HASH Algorithmen

  • MD5
    • 128 Bit
  • SHA1
    • 160 Bit
  • SHA2
    • 224 – 512 Bit

Schlüsselverlängerung - Key Stretching

…wird verwendet um einen vermeintlich schwachen Schlüssel, normalerweise ein Passwort oder ein Schlüsselwort, sicherer gegen brute-force Angriffe zu machen. Es müssen zum „Code knacken“ mehr Ressourcen eingesetzt werden.

Key-Stretching Algorithmen

  • PBKDF2
    • CPU gehärtet
  • bcrypt
    • CPU und Speicher gehärtet

Symmetrische Cipher

  • DES
    • 56 Bit
  • 3DES
    • 112 Bit
  • IDEA
    • 128 Bit
  • AES
    • 128/192/256 Bit
  • BLOWFISH
    • 32 bis 448 Bit
  • TWOFISH
    • 128/192/256 Bit
  • RC4
    • ?
  • RC5 / RC6
    • 0 – 2048 Bit

Zugriffskontrolle

  • Descretionary Access Control
    • Der Dateneigentümer vergibt Zugriffsrechte
  • Attribute-Based-Control
    • Dynamisch und Kontext-abhängige Zugriffskontrolle nach dem WENN-DANN Schema.
  • Mandatory-Access-Control
    • Ein Computer-System ermittelt die entsprechenden Berechtigungen anhand von „Labels“. Implementierung erfolgt dann über Rollen-Basierte Zugriffskontrolle.
  • Rollen-Basierte Zugriffskontrolle
    • Genauso wie Mandatory-Access-Control, nur das hier die Berechtigungen in Gruppen, oder Sets vergeben werden. „PowerUser“ wäre eine solche Rolle.