Bedrohungen der IT-Sicherheit
Version vom 6. Oktober 2020, 09:56 Uhr von Robin.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{| class="wikitable" |- ! Schicht ! Verfügbarkeit ! Integrität ! Vertraulichkeit |- | 4 | Dienstüberlastung,<br />Programmfehler | Nutzung ungeeigneter Pro…“)
| Schicht | Verfügbarkeit | Integrität | Vertraulichkeit |
|---|---|---|---|
| 4 | Dienstüberlastung, Programmfehler |
Nutzung ungeeigneter Protokolle, DNS-Namensfälschung |
Klartextprotokolle, ungenügende Rechteverwaltung |
| 3 | Portknappheit | Hijacking, Replayangriffe, TCP-Signalisierung |
Zertifikatsfälschung, Datenflussanalyse |
| 2 | Routingprobleme, Adressknappheit |
IP-Adressfälschung | Verbindungsumleitung |
| 1 | Verbindungsunterbrechung, mangelnde Leitungskapazität Adressierungsprobleme |
Verbindungsunterbrechung, Einspielen verfälschter Frames |
Unberechtigter Netzzugang, Infrastrukturveränderung |