Zusammenfassung
Aktuell verbreitete IT-Sicherheitskonzepte bauen Sicherheitsstufen durch unterschiedliche Schichten, sogenannte Perimeter, auf. Im Zuge der wachsenden Vernetzung von Unternehmen und deren Anwendungen ist es jedoch notwendig, diese Schichten nach und nach zu öffnen. Aus diesem Grund wird mit Hilfe der Konzepte des Jericho-Forums versucht, die Perimetersicherheit aufzulösen und gleichzeitig die Sicherheit von IT-Systemen und Daten zu erhöhen.
Literatur
AppGate Network Security AB: appGATE — The Jericho Challenge. http://www.opengroup.org/projects/jericho/uploads/40/8296/5_-_JFChallenge_Oloysson-Appgate.pdf. Version: 2009, Abruf: 08.01.2011
Bleech, Nick: Visioning White Paper. https://www.opengroup.org/jericho/publications.htm. Version: 02 2005, Abruf: 08.01.2011
Bundesamt für Sicherheit in der Informationstechnik (BSI): Studie Durchführungskonzept für Penetrationstests. November 2003
Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI-Standard 100-1 Managementsysteme für Informationssicherheit (ISMS). 2008
Fritsch, Jörg: No Borders. In: Linux Magazine (2008)
Gora, Stefan: Security Audits. DuD 4/2009, S. 238–246.
Gümbel, David: jmitm2. http://www.david-guembel.de/index.php?id=6, Abruf: 20.12.2010
jdk: Damit Geheimes geheim bleibt — Information Rights Management (IRM). http://www.jdk.de/information-rights-management-irm. Version: 2009, Abruf: 08.01.2011
Jericho-Forum: About Us. http://www.opengroup.org/jericho/about.htm, Abruf: 08.01.2011
Jericho-Forum: Commandments. https://www.opengroup.org/jericho/publications.htm. Version: 2007, Abruf: 20.12.2011
Jericho-Forum: COA Technology Paper: Endpoint Security. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011
Jericho-Forum: Position Paper: COA Framework. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011
Jericho-Forum: Position Paper: Collaboration Oriented Architectures. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011
Jericho-Forum: Technology Paper: (The need for) Inherently Secure Communications. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011
Golem: DRM — Digital Rights Management. http://www.golem.de/specials/drm, Abruf: 08.01.2011
Kaps, Reiko: RFC gibt reservierte IPv4-Adressen frei. http://www.heise.de/netze/meldung/RFC-gibt-reservierte-IPv4-Adressenfrei-906971.html. Abruf: 07.08.2010
Kohl, J.; Neumann, Clifford B.: The Kerberos Network Authentication Service (V5). Request for Comments (RFC) 1510, September 1993.
Microsoft: Microsoft: Authentication and Resource Protection in Windows 2000. http://technet.microsoft.com/en-us/library/bb727080.aspx#EHAA. Version: September 2001, Abruf: 19.12.2010
〈kes〉/Microsoft-Sicherheits studie 2010, in 〈kes〉 2010#4, 〈kes〉 2010#5, 〈kes〉 2010#6
Miller, S. P.; Neumann, Clifford B.; Schiller, J. I.; Saltzer, J. H.: Kerberos Authentication and Authorization System. Project Athena Technical Plan, MIT, 27.10.1988.
Pohlmann, Norbert; Reimer, Helmut: Ein Weg zu neuen IT-Sicherheitsarchitekturen. Vieweg Teubner, 2007
RFC 5280 — Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. 2008
Russel, Christopher R.: Penetration Testing with dsniff. http://www.ouah.org/dsniffintr.htm, Abruf: 08.01.2011
Schneier, Bruce: Angewandte Kryptographie. Bonn: Addison-Wesley, 1996.
Strobel, Stefan: Firewalls und IT-Sicherheit: Grundlagen und Praxis sicherer Netze. Bd. 3. aktualisierte und erweiterte Auflage. Heidelberg: dpunkt. Verlag, 2003
Verizon Business RISK Team: 2009 Data Breach Investigations Supplemental Report. http://www.verizonbusiness.com/go/09SuppDBIR. Version: 2009, Abruf: 08.01.2011
Additional information
Markus Gerstner, M.Sc. Absolvent des Master-Studiengangs Informationstechnologie an der Fachhochschule Kiel, mit den Schwerpunkten Netzwerksicherheit und -infrastruktur.
Georg Gomm, M.Sc. Absolvent des Master-Studiengangs Informationstechnologie an der Fachhochschule Kiel, mit den Schwerpunkten Netzwerksicherheit und -infrastruktur.
Christian Hansen, M.Sc. Absolvent des Master-Studiengangs Informationstechnologie an der Fachhochschule Kiel, mit den Schwerpunkten Netzwerksicherheit und -infrastruktur.
Rights and permissions
About this article
Cite this article
Gerstner, M., Gomm, G. & Hansen, C. Erhöhte Sicherheit durch De-Perimetrisierung. DuD 35, 398–402 (2011). https://doi.org/10.1007/s11623-011-0098-7
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-011-0098-7