Skip to main content

Aspekte eines verteilten Sicherheitsmanagements

  • Chapter
Systemsicherheit

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

Einfach strukturierte Sicherheitsmechansimen sind mittlerweile nicht mehr effektiv genug, um ein Netzwerk gegen unbefugten Zugriff bzw. Angriffe zu schützen. Neben einer klassischen Firewall ist es zunehmend wichtiger, zusätzliche interne Schutzmechanismen zu etablieren. Neben Intrusion-Detection- und Intrusion-Response-Systemen, welche den internen Datenfluß observieren, auswerten und entsprechend reagieren, ist die Betrachtung einer möglichen verteilten Sicherheitsinfrastruktur ein nächster Schritt für das weitere Sicherheitsmanagement. Durch rotierende Sicherheitsüberwachung und Auswertung kann eine verteilte Strategie gegen mögliche Bedrohung entwickelt werden. Dazu wird die Datenakquisition, die Analyse und die weiterführende Reaktion auf verschiedenen „Trust“-Rechnern im Netz verteilt. Ein potentieller Eindringling muß dadurch mehrere Systeme gleichzeitig kompromittieren, wobei diese Versuche durch verschiedene andere Systeme parallel erkannt und direkt die entsprechenden Schutzmaßnahmen eingeleitet werden können.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Baumann, Heiko: Entwicklung eines Softwaretools zur Protokollierung und Analyse des Datenstroms in Netzwerken. Diplomarbeit D344, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum, 1999.

    Google Scholar 

  2. Results of the Distributed-Systems Intruder Tools Workshop. Software Engineering Institute, Carnegie Mellon University, CERT Coordination Center, 1999. http://www.cert.org/incident_notes/IN-99-07.html

    Google Scholar 

  3. Chapman, D. Brend; Zwicky, Elizabeth: Building Internet Firewalls. O’Reilly & Associates Inc., Sebastopol, 1995.

    Google Scholar 

  4. Droste, Thomas: Rechnerorientierte Datenaufnahme und dessen Verteilung zur Analyse, Facta Universitatis, Series: Electronic and Energetics vol.12, No.3 (1999), University of Niš, Niš, 1999.

    Google Scholar 

  5. Droste, Thomas; Weber, Wolfgang: Modern Firewalls — Security Management in Local Networks, International Conference on Informational Networks and Systems, ICINAS-98, LONIIS, St.Petersburg, 1998, S. 40–45.

    Google Scholar 

  6. Hunt, Craig: TCP/IP Network Administration. O’Reilly & Associates Inc., Sebastopol, 1994.

    Google Scholar 

  7. Paweletz, André: Analyse verschiedener Verschlüsselungsverfahren geeigneter Umsetzung in einer Client-/Server-Applikation zum automatisierten Datentausch. Diplomarbeit D339, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum, 1999.

    Google Scholar 

  8. Schüppel, Volker: Entwicklung einer Client/Server-Applikation zum Informationsaustausch von Systemdaten zwischen entfernten Systemen. Diplomarbeit D341, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum 1999.

    Google Scholar 

  9. Stevens, W. Richard: TCP/IP Illustrated, the protocols, Addison-Wesley Publishing Company, Reading, 1994.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Droste, T. (2000). Aspekte eines verteilten Sicherheitsmanagements. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_28

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-84957-1_28

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-84958-8

  • Online ISBN: 978-3-322-84957-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics