/* Verfügbarkeit */
parent
e45c44d818
commit
fa2717d464
|
@ -85,7 +85,7 @@ Oft als Bestandteil der Integrität betrachtet. Möchte man die Herkunft eines D
|
|||
Da, wohl möglich, nicht jeder abgelegte Datensatz für jeden einsehbar sein soll, spielt das kryptografische sichern von Daten auch bei der Datenhaltung eine Rolle. Die Daten sollten nur jenen zugängig sein, die auch dazu berechtigt sind.
|
||||
|
||||
==== Verfügbarkeit ====
|
||||
Damit beim Verlust oder Defekt eines Datenträgers, die Daten weiterhin mit gewisser Sicherheit zur Verfügung stehen, ist kann es nötig sein, sie auf einem weiteren Datenträger zu halten. Redundanz im Umgang mit digitalen Daten wird durch Verfahren wie RAID und/oder Sicherungskopien erzeugt.
|
||||
Damit beim Verlust oder Defekt eines Datenträgers, die Daten weiterhin mit gewisser Sicherheit zur Verfügung stehen, ist kann es nötig sein, sie auf einem weiteren Datenträger zu halten. Redundanz im Umgang mit digitalen Daten wird durch Verfahren wie RAID und/oder Sicherungskopien erzeugt. Aber auch moderne Dateisysteme bieten einem Möglichkeiten redundant Daten zu halten.
|
||||
|
||||
==== Abstreitbarkeit ====
|
||||
Bei unbefugtem Zugriff auf Datenspeicher kann es erwünscht sein, die Herkunft oder sogar den Besitz von Daten nicht ungewollt nachweisbar zu machen. Dies wird z.B. bei TrueCrypt eingesetzt: Mehrere Volumes können in einem Container parallel bereit gehalten werden. Der Zugriff auf jedes Volume ist durch einen anderen Schlüssel gesichert und die Existenz weiterer Volumes ist nicht nachweisbar. Dieser Ansatz hat auch zum Nachteil, dass die Nicht-Existenz von Daten nicht (durch Vorzeigen) bewiesen werden kann.
|
||||
|
|
Loading…
Reference in New Issue