Advertisement

Aspekte eines verteilten Sicherheitsmanagements

  • Thomas Droste
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Einfach strukturierte Sicherheitsmechansimen sind mittlerweile nicht mehr effektiv genug, um ein Netzwerk gegen unbefugten Zugriff bzw. Angriffe zu schützen. Neben einer klassischen Firewall ist es zunehmend wichtiger, zusätzliche interne Schutzmechanismen zu etablieren. Neben Intrusion-Detection- und Intrusion-Response-Systemen, welche den internen Datenfluß observieren, auswerten und entsprechend reagieren, ist die Betrachtung einer möglichen verteilten Sicherheitsinfrastruktur ein nächster Schritt für das weitere Sicherheitsmanagement. Durch rotierende Sicherheitsüberwachung und Auswertung kann eine verteilte Strategie gegen mögliche Bedrohung entwickelt werden. Dazu wird die Datenakquisition, die Analyse und die weiterführende Reaktion auf verschiedenen „Trust“-Rechnern im Netz verteilt. Ein potentieller Eindringling muß dadurch mehrere Systeme gleichzeitig kompromittieren, wobei diese Versuche durch verschiedene andere Systeme parallel erkannt und direkt die entsprechenden Schutzmaßnahmen eingeleitet werden können.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Baum99]
    Baumann, Heiko: Entwicklung eines Softwaretools zur Protokollierung und Analyse des Datenstroms in Netzwerken. Diplomarbeit D344, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum, 1999.Google Scholar
  2. [CERT99]
    Results of the Distributed-Systems Intruder Tools Workshop. Software Engineering Institute, Carnegie Mellon University, CERT Coordination Center, 1999. http://www.cert.org/incident_notes/IN-99-07.htmlGoogle Scholar
  3. [ChZw95]
    Chapman, D. Brend; Zwicky, Elizabeth: Building Internet Firewalls. O’Reilly & Associates Inc., Sebastopol, 1995.Google Scholar
  4. [Dros99]
    Droste, Thomas: Rechnerorientierte Datenaufnahme und dessen Verteilung zur Analyse, Facta Universitatis, Series: Electronic and Energetics vol.12, No.3 (1999), University of Niš, Niš, 1999.Google Scholar
  5. [DrWe98]
    Droste, Thomas; Weber, Wolfgang: Modern Firewalls — Security Management in Local Networks, International Conference on Informational Networks and Systems, ICINAS-98, LONIIS, St.Petersburg, 1998, S. 40–45.Google Scholar
  6. [Hunt94]
    Hunt, Craig: TCP/IP Network Administration. O’Reilly & Associates Inc., Sebastopol, 1994.Google Scholar
  7. [Pawe99]
    Paweletz, André: Analyse verschiedener Verschlüsselungsverfahren geeigneter Umsetzung in einer Client-/Server-Applikation zum automatisierten Datentausch. Diplomarbeit D339, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum, 1999.Google Scholar
  8. [Schü99]
    Schüppel, Volker: Entwicklung einer Client/Server-Applikation zum Informationsaustausch von Systemdaten zwischen entfernten Systemen. Diplomarbeit D341, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum 1999.Google Scholar
  9. [Stev94]
    Stevens, W. Richard: TCP/IP Illustrated, the protocols, Addison-Wesley Publishing Company, Reading, 1994.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Thomas Droste
    • 1
  1. 1.Ruhr-Universität BochumDeutschland

Personalised recommendations