Skip to main content

Integration der Schleusentechnologie “Lock-Keeper„ in moderne Sicherheitsarchitekturen

  • Conference paper
Sicherheit in Netzen und Medienströmen

Part of the book series: Informatik aktuell ((INFORMAT))

  • 62 Accesses

Zusammenfassung

Moderne Sicherheitsarchitekturen sind darauf ausgerichtet, die diversen Kommunikationsanforderungen von Abteilungen und Unternehmensstrukturen nach außen und untereinander durch geeignete, adäquate Maßnahmen gegen unbefugten Missbrauch zu schützen. Hierzu werden unterschiedliche Security Level mit den jeweilig erlaubten Anwendungen definiert und zum Einsatz gebracht. Auf den niedrigsten Leveln sind alle Protokolle erlaubt, während eine Erhöhung der Sicherheitsanforderungen zugleich eine Restriktion an möglichen Anwendungen nach sich zieht, die gewöhnlich durch Firewalls kontrolliert werden. Am oberen Ende der Sicherheitsskala sind die kommunizierenden Netze physikalisch getrennt und die zugelassenen Protokolle entsprechend eingeschränkt. Die Lock-Keeper Architektur als eine Möglichkeit für hochsicheren Datenaustausch wird hier vorgestellt und seine Integration in komplexe Sicherheitsstrukturen aufgezeichnet.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Morrie Gasser: Building a secure Computer System, Van Nostrand Reinhold, 1988

    Google Scholar 

  2. William R. Cheswick, Steven M. Bellovin: Firewalls and Internet Security, Addison-Wesley, 5th printing April, 1995

    Google Scholar 

  3. P. Gulbins, UNIX Version 7, bis System V.3, Springer-Verlag, 1988

    Google Scholar 

  4. B. Costales, E. Allmann: sendmail, O’Reilley and Associates, 2nd edition, 1997

    Google Scholar 

  5. David A. Curry: UNIX System Security: A Guide for Users and System Administrators, Addison-Wesley, 1992

    Google Scholar 

  6. G. Paul Ziemba et al.: Request for Comments: 1858, Security Considerations-IP Fragment Filtering, October 1996

    Google Scholar 

  7. Klaus Brunnstein: Beastware (Viren, Würmer, trojanische Pferde) Paradigmen Systemischer Unsicherheit, Sichere Daten, sichere Kommunikation, Springer-Verlag, 1994, 44-60

    Google Scholar 

  8. F. Cohen: Computer Viruses: “Theory and Experiments”, proceedings of the 7th National Computer Security Conference, Gaithersburg 1984, 240-263

    Google Scholar 

  9. P. A. Karger: Limiting the Potential Damage of Discretionary Trojan Horses, Proceedings of the 1987 Symposium on Security and Privacy, IEEE Computer Society, 1987, 32-37

    Google Scholar 

  10. J. P. L. Woodward: Applications for Multilevel Secure Operating Systems, proceedings of the NCC 48, 1979,319-328

    Google Scholar 

  11. D. E. Denning: Cryptographic Checksums for Multilevel Database Security, Proceedings of the 1984 Symposium on Security and Privacy, Silver Spring 1984, 52-61

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Haffner, EG., Engel, T., Meinel, C. (2000). Integration der Schleusentechnologie “Lock-Keeper„ in moderne Sicherheitsarchitekturen. In: Schumacher, M., Steinmetz, R. (eds) Sicherheit in Netzen und Medienströmen. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-58346-9_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-58346-9_2

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-67926-4

  • Online ISBN: 978-3-642-58346-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics