3. Datensicherheit im Rechnerbetrieb
Schutz von Netzen
Physischer Schutz
- elektromagnetische Abschirmung oder LWL
- Kabel in Rohre verlegen (Aufwand!)
- Zugangssperre zu Kabelschächten
- Verteilereinrichtungen in geschlossenen Räumen
- abschließbare Installationsschränke
- Bridges und Router zur Entkopplung
Literaturhinweise
Netzmanagement
- Konfigurationsüberwachung
- Einfügen neuer Stationen
- Hard- und Software-Adressen
- Knoten und Verbindungen
- hängende Verbindungen
- Leitungsunterbrechungen
- Benutzerüberwachung
- Berechtigungen zur Kommunikation
- zeitabhängige Zugangsregelung
- Alarm bei Manipulationsversuchen
- Sammlung und Auswertung von Benutzungsdaten
(Beweissicherung)
- Geräte
- Benutzer
- Unterbrechungen und Fehler
Kryptographie
Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 22. März 2000
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.