Zusammenfassung
Moderne Sicherheitsarchitekturen sind darauf ausgerichtet, die diversen Kommunikationsanforderungen von Abteilungen und Unternehmensstrukturen nach außen und untereinander durch geeignete, adäquate Maßnahmen gegen unbefugten Missbrauch zu schützen. Hierzu werden unterschiedliche Security Level mit den jeweilig erlaubten Anwendungen definiert und zum Einsatz gebracht. Auf den niedrigsten Leveln sind alle Protokolle erlaubt, während eine Erhöhung der Sicherheitsanforderungen zugleich eine Restriktion an möglichen Anwendungen nach sich zieht, die gewöhnlich durch Firewalls kontrolliert werden. Am oberen Ende der Sicherheitsskala sind die kommunizierenden Netze physikalisch getrennt und die zugelassenen Protokolle entsprechend eingeschränkt. Die Lock-Keeper Architektur als eine Möglichkeit für hochsicheren Datenaustausch wird hier vorgestellt und seine Integration in komplexe Sicherheitsstrukturen aufgezeichnet.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Morrie Gasser: Building a secure Computer System, Van Nostrand Reinhold, 1988
William R. Cheswick, Steven M. Bellovin: Firewalls and Internet Security, Addison-Wesley, 5th printing April, 1995
P. Gulbins, UNIX Version 7, bis System V.3, Springer-Verlag, 1988
B. Costales, E. Allmann: sendmail, O’Reilley and Associates, 2nd edition, 1997
David A. Curry: UNIX System Security: A Guide for Users and System Administrators, Addison-Wesley, 1992
G. Paul Ziemba et al.: Request for Comments: 1858, Security Considerations-IP Fragment Filtering, October 1996
Klaus Brunnstein: Beastware (Viren, Würmer, trojanische Pferde) Paradigmen Systemischer Unsicherheit, Sichere Daten, sichere Kommunikation, Springer-Verlag, 1994, 44-60
F. Cohen: Computer Viruses: “Theory and Experiments”, proceedings of the 7th National Computer Security Conference, Gaithersburg 1984, 240-263
P. A. Karger: Limiting the Potential Damage of Discretionary Trojan Horses, Proceedings of the 1987 Symposium on Security and Privacy, IEEE Computer Society, 1987, 32-37
J. P. L. Woodward: Applications for Multilevel Secure Operating Systems, proceedings of the NCC 48, 1979,319-328
D. E. Denning: Cryptographic Checksums for Multilevel Database Security, Proceedings of the 1984 Symposium on Security and Privacy, Silver Spring 1984, 52-61
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2000 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Haffner, EG., Engel, T., Meinel, C. (2000). Integration der Schleusentechnologie “Lock-Keeper„ in moderne Sicherheitsarchitekturen. In: Schumacher, M., Steinmetz, R. (eds) Sicherheit in Netzen und Medienströmen. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-58346-9_2
Download citation
DOI: https://doi.org/10.1007/978-3-642-58346-9_2
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-67926-4
Online ISBN: 978-3-642-58346-9
eBook Packages: Springer Book Archive