Skip to main content

Nutzung von Verzeichnisdiensten zur Integrierten Verwaltung Heterogener Sicherheitsmechanismen

  • Chapter
Sicherheitsinfrastrukturen

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

Reale Netze enthalten meist eine Vielzahl unterschiedlicher Sicherheitsmechanismen. In diesem heterogenen Umfeld findet sich üblicherweise keine homogene und somit einfach handhabbare Sicherheitsarchitektur. Dennoch besteht bei den betroffenen Administratoren der Wunsch nach einer bereichsübergreifenden, einheitlichen Verwaltung, die auf den ständigen Wandel der Konfiguration Rücksicht nimmt. In diesem Beitrag wird gezeigt, wie sich mit Hilfe von allgemeinen Verzeichnisdiensten (z.B. X.500, LDAP) die Integration des Managements unterschiedlicher Sicherheitsmechanismen erreichen läßt. Die Definitionen und Gruppierungen von Benutzern, Diensten und Komponenten können so auf einfache Weise den einzelnen Mechanismen zur Verfügung gestellt werden. Die Komplexität großer Netze wird durch Domänen- und Sichtbarkeitskonzepte beherrschbar. Bestehende Mechanismen lassen sich durch Einfügen von Transformationskomponenten einbinden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Falk, R. und Trommer, M.: Integrated management of network and host based security mechanisms. In C. Boyd und E. Dawson, Hrsg.: Proc. of 3rd Australasian Conf. on Information Security and Privacy, LNCS 1438, Springer, 1998, S. 36–47.

    Google Scholar 

  2. Falk, R. und Trommer, M.: Managing network security—a pragmatic approach. In G. Spafford, Hrsg.: Proc. of Workshop on Security in Large Scale Distributed Systems, IEEE Computer Society, 1998, S. 398–402.

    Google Scholar 

  3. Garfinkel, S. und Spafford, G.: Practical UNIX and Internet Security. O’Reilly, 2. Aufl., 1996.

    Google Scholar 

  4. Hegering, H.-G. und Abeck, S.: Integrated Network and Systems Management. Addison-Wesley, 1994.

    Google Scholar 

  5. Howard, L.: Using LDAP as a network information service, 1997. http://www.xedoc.com.au/lukeh/ldap/

    Google Scholar 

  6. Howard, L.: An approach for using LDAP as a network information service. RFC 2307, 1998.

    Google Scholar 

  7. Information processing systems — open systems interconnection — reference model — security architecture (part 2), ISO 7498–2, 1989.

    Google Scholar 

  8. Information processing systems — open systems interconnection — basic reference model — OSI management framework (part 4), ISO 7498–4/CCITT X.700, 1989.

    Google Scholar 

  9. Mockapetris, P.: Domain names — concepts and facilities. RFC 1034, 1987.

    Google Scholar 

  10. Myers, J.: Simple authentication and security layer (SASL). RFC 2222, 1997.

    Google Scholar 

  11. Oppliger, R.: IT-Sicherheit. DuD-Fachbeiträge. Vieweg, 1997.

    Book  MATH  Google Scholar 

  12. Semeria, C. und Fuller, R.: Directory-enabled networks and 3Com’s framework for policy-powered networking. 3Com white paper 500665–001, 3Com, 1998. http://www.3com.com/technology/tech_net/white_papers/500665.html

    Google Scholar 

  13. Sloman, M., Hrsg.: Network and Distributed Systems Management. Addison-Wesley, 1994.

    Google Scholar 

  14. University of Michigan. The SLAPD and SLURPD Administrator’s Guide, Release 3.3, 1996. http://www.umich.edu/dirsvcs/ldap/index.html

  15. Wahl, M., Howes, T. und Kille, S.: Lightweight Directory Access Protocol (v3). RFC 2251, 1997.

    Google Scholar 

  16. Wirth, N.: Programming in Modula 2. Springer, 3. Aufl., 1985.

    MATH  Google Scholar 

  17. Weider, C, Reynolds, J. und Heker, S.: Technical overview of directory services using the X.500 protocol. RFC 1309, 1992.

    Google Scholar 

  18. The directory — overwiew of concepts, models and services, ITU X.500, 1988.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Falk, R., Trommer, M. (1999). Nutzung von Verzeichnisdiensten zur Integrierten Verwaltung Heterogener Sicherheitsmechanismen. In: Horster, P. (eds) Sicherheitsinfrastrukturen. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89817-3_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89817-3_9

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-89818-0

  • Online ISBN: 978-3-322-89817-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics