Bedrohungen der IT-Sicherheit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „{| class="wikitable" |- ! Schicht ! Verfügbarkeit ! Integrität ! Vertraulichkeit |- | 4 | Dienstüberlastung,<br />Programmfehler | Nutzung ungeeigneter Pro…“)
 
 
Zeile 6: Zeile 6:
 
! Vertraulichkeit
 
! Vertraulichkeit
 
|-
 
|-
| 4
+
| style="text-align:center;" | 4
 
| Dienstüberlastung,<br />Programmfehler
 
| Dienstüberlastung,<br />Programmfehler
 
| Nutzung ungeeigneter Protokolle,<br />DNS-Namensfälschung
 
| Nutzung ungeeigneter Protokolle,<br />DNS-Namensfälschung
 
| Klartextprotokolle,<br />ungenügende Rechteverwaltung
 
| Klartextprotokolle,<br />ungenügende Rechteverwaltung
 
|-
 
|-
| 3
+
| style="text-align:center;" | 3
 
| Portknappheit
 
| Portknappheit
 
| Hijacking,<br />Replayangriffe,<br />TCP-Signalisierung
 
| Hijacking,<br />Replayangriffe,<br />TCP-Signalisierung
 
| Zertifikatsfälschung,<br />Datenflussanalyse
 
| Zertifikatsfälschung,<br />Datenflussanalyse
 
|-
 
|-
| 2
+
| style="text-align:center;" | 2
 
| Routingprobleme,<br />Adressknappheit
 
| Routingprobleme,<br />Adressknappheit
 
| IP-Adressfälschung
 
| IP-Adressfälschung
 
| Verbindungsumleitung
 
| Verbindungsumleitung
 
|-
 
|-
| 1
+
| style="text-align:center;" | 1
 
| Verbindungsunterbrechung,<br />mangelnde Leitungskapazität<br />Adressierungsprobleme
 
| Verbindungsunterbrechung,<br />mangelnde Leitungskapazität<br />Adressierungsprobleme
 
| Verbindungsunterbrechung,<br />Einspielen verfälschter Frames
 
| Verbindungsunterbrechung,<br />Einspielen verfälschter Frames
 
| Unberechtigter Netzzugang,<br />Infrastrukturveränderung
 
| Unberechtigter Netzzugang,<br />Infrastrukturveränderung
 
|}
 
|}

Aktuelle Version vom 6. Oktober 2020, 09:57 Uhr

Schicht Verfügbarkeit Integrität Vertraulichkeit
4 Dienstüberlastung,
Programmfehler
Nutzung ungeeigneter Protokolle,
DNS-Namensfälschung
Klartextprotokolle,
ungenügende Rechteverwaltung
3 Portknappheit Hijacking,
Replayangriffe,
TCP-Signalisierung
Zertifikatsfälschung,
Datenflussanalyse
2 Routingprobleme,
Adressknappheit
IP-Adressfälschung Verbindungsumleitung
1 Verbindungsunterbrechung,
mangelnde Leitungskapazität
Adressierungsprobleme
Verbindungsunterbrechung,
Einspielen verfälschter Frames
Unberechtigter Netzzugang,
Infrastrukturveränderung