Zusammenfassung
Einfach strukturierte Sicherheitsmechansimen sind mittlerweile nicht mehr effektiv genug, um ein Netzwerk gegen unbefugten Zugriff bzw. Angriffe zu schützen. Neben einer klassischen Firewall ist es zunehmend wichtiger, zusätzliche interne Schutzmechanismen zu etablieren. Neben Intrusion-Detection- und Intrusion-Response-Systemen, welche den internen Datenfluß observieren, auswerten und entsprechend reagieren, ist die Betrachtung einer möglichen verteilten Sicherheitsinfrastruktur ein nächster Schritt für das weitere Sicherheitsmanagement. Durch rotierende Sicherheitsüberwachung und Auswertung kann eine verteilte Strategie gegen mögliche Bedrohung entwickelt werden. Dazu wird die Datenakquisition, die Analyse und die weiterführende Reaktion auf verschiedenen „Trust“-Rechnern im Netz verteilt. Ein potentieller Eindringling muß dadurch mehrere Systeme gleichzeitig kompromittieren, wobei diese Versuche durch verschiedene andere Systeme parallel erkannt und direkt die entsprechenden Schutzmaßnahmen eingeleitet werden können.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Baumann, Heiko: Entwicklung eines Softwaretools zur Protokollierung und Analyse des Datenstroms in Netzwerken. Diplomarbeit D344, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum, 1999.
Results of the Distributed-Systems Intruder Tools Workshop. Software Engineering Institute, Carnegie Mellon University, CERT Coordination Center, 1999. http://www.cert.org/incident_notes/IN-99-07.html
Chapman, D. Brend; Zwicky, Elizabeth: Building Internet Firewalls. O’Reilly & Associates Inc., Sebastopol, 1995.
Droste, Thomas: Rechnerorientierte Datenaufnahme und dessen Verteilung zur Analyse, Facta Universitatis, Series: Electronic and Energetics vol.12, No.3 (1999), University of Niš, Niš, 1999.
Droste, Thomas; Weber, Wolfgang: Modern Firewalls — Security Management in Local Networks, International Conference on Informational Networks and Systems, ICINAS-98, LONIIS, St.Petersburg, 1998, S. 40–45.
Hunt, Craig: TCP/IP Network Administration. O’Reilly & Associates Inc., Sebastopol, 1994.
Paweletz, André: Analyse verschiedener Verschlüsselungsverfahren geeigneter Umsetzung in einer Client-/Server-Applikation zum automatisierten Datentausch. Diplomarbeit D339, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum, 1999.
Schüppel, Volker: Entwicklung einer Client/Server-Applikation zum Informationsaustausch von Systemdaten zwischen entfernten Systemen. Diplomarbeit D341, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum 1999.
Stevens, W. Richard: TCP/IP Illustrated, the protocols, Addison-Wesley Publishing Company, Reading, 1994.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Droste, T. (2000). Aspekte eines verteilten Sicherheitsmanagements. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_28
Download citation
DOI: https://doi.org/10.1007/978-3-322-84957-1_28
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-84958-8
Online ISBN: 978-3-322-84957-1
eBook Packages: Springer Book Archive