Skip to main content

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 125 Accesses

Zusammenfassung

Die Ausnutzung unbenutzter Ressourcen zur Erhöhung der Sicherheit kann durch die Kopplung mehrerer Rechner in einem Rechnerverbund geschehen, indem mehrere Dienste zusammen agieren. Diese Sicherheitsdienste müssen bestimmten Anforderungen entsprechen, welche in diesem Artikel näher betrachtet werden. Auf die üblichen Sicherheitskomponenten, wie z.B. Firewall-, ID- und IR-Systeme wird dabei nur kurz eingegangen. Durch die Kopplung wird auch die Sicherheit bezüglich der Kommunikation im Internet selbst erhöht, da Restriktionen immer automatisch auf den gesamten Rechnerverbund angewendet werden, unabhängig von der Konfigurationen von Firewall- und ID-Systemen. Ziel des Artikels ist es, die einzelnen Komponenten detailliert zu betrachten und die Voraussetzungen sowie Problemstellen zu erörtern und Lösungsansätze aufzuzeigen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 79.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 99.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. H. Baumann: Entwicklung eines Softwaretools zur Protokollierung und Analyse des Datenstroms in Netzwerken, Diplomarbeit D344, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum, 1999.

    Google Scholar 

  2. H. Bögeholz: Platten-Karussell, Zusammenfassung: 331 Festplatten im Vergleich, c’t magazin für computer technik, Verlag Heinz Heise, Heft 16, 2000, S. 82–91.

    Google Scholar 

  3. B.D. Chapman, E. Zwicky: Building Internet Firewalls. O’Reilly & Associates Inc., Sebastopol, 1995.

    Google Scholar 

  4. G. Combs: Ethereal, 2000. http://ethereal.zing.org

    Google Scholar 

  5. T. Droste: Rechnerorientierte Datenaufnahme und dessen Verteilung zur Analyse, Facta Universitatis, Series: Electronic and Energetics vol.12, No.3 (1999), University of NiS, NiS, 1999, S. 47–55.

    Google Scholar 

  6. T. Droste: Aspekte eines verteilten Sicherheitsmanagements, in: P. Horster (Hrsg.): Systemsicherheit, Vieweg & Sohn, 2000, S. 343–356.

    Chapter  Google Scholar 

  7. T. Droste, W. Weber: Modern Firewalls — Security Management in Local Networks, International Conference on Informational Networks and Systems, ICINAS-98, LONHS, St. Petersburg, 1998, S. 40–45.

    Google Scholar 

  8. C. Hunt: TCP/IP Network Administration. O’Reilly & Associates Inc., Sebastopol, 1994.

    MATH  Google Scholar 

  9. G. Lawton: Distributed Net Applications Create Virtual Supercomputers, IEEE Computer, IEEE Computer Society, 2000, S. 16–20.

    Google Scholar 

  10. Microsoft: MSDN Library July 2000, Microsoft Corperation, 2000.

    Google Scholar 

  11. K. Miller: Professional NT Services, Wrox Press Ltd., 1998.

    Google Scholar 

  12. A. Paweletz: Analyse verschiedener Verschlüsselungsverfahren geeigneter Umsetzung in einer Client-/Server-Applikation zum automatisierten Datentausch, Diplomarbeit D339, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum, 1999.

    Google Scholar 

  13. M. Russinovich: LoggedOn for Windows NT, 2000. http://www.sysinternals.com

    Google Scholar 

  14. V. Schüppel: Entwicklung einer Client-/Server-Applikation zum Informationsaustausch von Systemdaten zwischen entfernten Systemen, Diplomarbeit D341, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum 1999.

    Google Scholar 

  15. R.W. Stevens: TCP/IP Illustrated, the protocols, Addison-Wesley Publishing Company, Reading, 1994.

    Google Scholar 

  16. B. Quinn, D. Shute: Windows Sockets Network Programming, Addison-Wesley Publishing Company, Reading, 1996.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Droste, T. (2001). Sicherheitsdienste in einem Rechnerverbund. In: Horster, P. (eds) Kommunikationssicherheit im Zeichen des Internet. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89557-8_1

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89557-8_1

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-89558-5

  • Online ISBN: 978-3-322-89557-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics