| offene Rechnernetze
|
Zugriff über das Internet von jedem Ort der Welt |
|
| geschlossen Rechnernetze
| nur begrenzte Nutzergruppe kann auf Komponenten eines Netzes zugreifen. |
|
| Vorkehrungen zum Schutz in beiden Fällen
nötig,
| in geschlossenen Netzen
| Verschlüsselungstechniken |
| Daten vertraulich |
|
unverfälschbar |
| neue Benutzer
zuzulassen, |
| Rechte zu erweitern bzw. einzuschränken |
| Benutzer aus dem
Betrieb wieder herausnehmen. |
|
| in offenen Netzen
| Zugriff durch geeignete Techniken (Firewalls)
beschränken |
| neue Benutzer
zuzulassen, |
| Rechte zu erweitern bzw. einzuschränken |
| Benutzer aus dem
Betrieb wieder herausnehmen. |
|
|
| Sicherheitsmanagement (Security Management)
| Fasst alle Aktionen zusammen, die unbefugten Zugriff auf Rechnernetz/Komponenten
verhindert |
| Vergabe von
Benutzerkennungen, Authentifizierung |
| gesicherte Aufbewahrung von Daten |
| Datenverschlüsselung. |
| möglichst großer Schutz für
| Kommunikationsnetz |
| Benutzer |
| Anwendungen |
|
|