 | offene Rechnernetze
 |
Zugriff über das Internet von jedem Ort der Welt |
|
 | geschlossen Rechnernetze
 | nur begrenzte Nutzergruppe kann auf Komponenten eines Netzes zugreifen. |
|
 | Vorkehrungen zum Schutz in beiden Fällen
nötig,
 | in geschlossenen Netzen
 | Verschlüsselungstechniken |
 | Daten vertraulich |
 |
unverfälschbar |
 | neue Benutzer
zuzulassen, |
 | Rechte zu erweitern bzw. einzuschränken |
 | Benutzer aus dem
Betrieb wieder herausnehmen. |
|
 | in offenen Netzen
 | Zugriff durch geeignete Techniken (Firewalls)
beschränken |
 | neue Benutzer
zuzulassen, |
 | Rechte zu erweitern bzw. einzuschränken |
 | Benutzer aus dem
Betrieb wieder herausnehmen. |
|
|
 | Sicherheitsmanagement (Security Management)
 | Fasst alle Aktionen zusammen, die unbefugten Zugriff auf Rechnernetz/Komponenten
verhindert |
 | Vergabe von
Benutzerkennungen, Authentifizierung |
 | gesicherte Aufbewahrung von Daten |
 | Datenverschlüsselung. |
 | möglichst großer Schutz für
 | Kommunikationsnetz |
 | Benutzer |
 | Anwendungen |
|
|