Bedrohungen der IT-Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „{| class="wikitable" |- ! Schicht ! Verfügbarkeit ! Integrität ! Vertraulichkeit |- | 4 | Dienstüberlastung,<br />Programmfehler | Nutzung ungeeigneter Pro…“) |
|||
| Zeile 6: | Zeile 6: | ||
! Vertraulichkeit | ! Vertraulichkeit | ||
|- | |- | ||
| − | | 4 | + | | style="text-align:center;" | 4 |
| Dienstüberlastung,<br />Programmfehler | | Dienstüberlastung,<br />Programmfehler | ||
| Nutzung ungeeigneter Protokolle,<br />DNS-Namensfälschung | | Nutzung ungeeigneter Protokolle,<br />DNS-Namensfälschung | ||
| Klartextprotokolle,<br />ungenügende Rechteverwaltung | | Klartextprotokolle,<br />ungenügende Rechteverwaltung | ||
|- | |- | ||
| − | | 3 | + | | style="text-align:center;" | 3 |
| Portknappheit | | Portknappheit | ||
| Hijacking,<br />Replayangriffe,<br />TCP-Signalisierung | | Hijacking,<br />Replayangriffe,<br />TCP-Signalisierung | ||
| Zertifikatsfälschung,<br />Datenflussanalyse | | Zertifikatsfälschung,<br />Datenflussanalyse | ||
|- | |- | ||
| − | | 2 | + | | style="text-align:center;" | 2 |
| Routingprobleme,<br />Adressknappheit | | Routingprobleme,<br />Adressknappheit | ||
| IP-Adressfälschung | | IP-Adressfälschung | ||
| Verbindungsumleitung | | Verbindungsumleitung | ||
|- | |- | ||
| − | | 1 | + | | style="text-align:center;" | 1 |
| Verbindungsunterbrechung,<br />mangelnde Leitungskapazität<br />Adressierungsprobleme | | Verbindungsunterbrechung,<br />mangelnde Leitungskapazität<br />Adressierungsprobleme | ||
| Verbindungsunterbrechung,<br />Einspielen verfälschter Frames | | Verbindungsunterbrechung,<br />Einspielen verfälschter Frames | ||
| Unberechtigter Netzzugang,<br />Infrastrukturveränderung | | Unberechtigter Netzzugang,<br />Infrastrukturveränderung | ||
|} | |} | ||
Aktuelle Version vom 6. Oktober 2020, 09:57 Uhr
| Schicht | Verfügbarkeit | Integrität | Vertraulichkeit |
|---|---|---|---|
| 4 | Dienstüberlastung, Programmfehler |
Nutzung ungeeigneter Protokolle, DNS-Namensfälschung |
Klartextprotokolle, ungenügende Rechteverwaltung |
| 3 | Portknappheit | Hijacking, Replayangriffe, TCP-Signalisierung |
Zertifikatsfälschung, Datenflussanalyse |
| 2 | Routingprobleme, Adressknappheit |
IP-Adressfälschung | Verbindungsumleitung |
| 1 | Verbindungsunterbrechung, mangelnde Leitungskapazität Adressierungsprobleme |
Verbindungsunterbrechung, Einspielen verfälschter Frames |
Unberechtigter Netzzugang, Infrastrukturveränderung |