Please enable JavaScript.
Coggle requires JavaScript to display documents.
IT-Sec_03_02: Grundfkt. (Rechteverwaltung und -prüfung (p.63)…
IT-Sec_03_02: Grundfkt.
Rechteverwaltung und -prüfung (p.63)
Rechteverwaltung
Rechteprüfung
Zugriffskontrolle
Informationsflusskontrolle
Sicherheitsstrategie
DAC (Discretionary Access Control) p.67
Zugrifskontrollmatrizen (p.68)
Zugriffkontrollisten (ACL) (Subjektbezogen) (p.70)
Zugriffsausweise (Capability list) (Objektbezogen)
MAC (Mandatory Access Control) (p.72)
Modell der Schutzklassen (p.73)
Modell der Zuständigkeit (p.74)
Bell-LaPadula Modell (BLP) (p.76)
Biba Modell (p.78)
Die Chinese Wall Modell (p.82)
Attribute-Based Access Control (ABAC) (p.92)
Rollenbasierte Sicherheitsstrategie (RBAC) (p.84)
Hierarchical RBAC (p.88)
Constrained RBAC (p.90)
Static Separation of Duty (SSD)
Dynamic Separation of Duty (DSD)
Gewährleistung der Funktionalität
Intrusion Detection Systeme (IDS) (p.117)
Network-based IDS
Host-based IDS
Datenanalyse
Misuse Detection
Anomaly Detection
Intrusion Prevention Systeme (IPS) (p.123)
Auditing (p.98)
Protokolle
Ergebnisprotokolle
Ereignisprotokolle
Access Logs (p.113)