Zusammenfassung
Die Ausnutzung unbenutzter Ressourcen zur Erhöhung der Sicherheit kann durch die Kopplung mehrerer Rechner in einem Rechnerverbund geschehen, indem mehrere Dienste zusammen agieren. Diese Sicherheitsdienste müssen bestimmten Anforderungen entsprechen, welche in diesem Artikel näher betrachtet werden. Auf die üblichen Sicherheitskomponenten, wie z.B. Firewall-, ID- und IR-Systeme wird dabei nur kurz eingegangen. Durch die Kopplung wird auch die Sicherheit bezüglich der Kommunikation im Internet selbst erhöht, da Restriktionen immer automatisch auf den gesamten Rechnerverbund angewendet werden, unabhängig von der Konfigurationen von Firewall- und ID-Systemen. Ziel des Artikels ist es, die einzelnen Komponenten detailliert zu betrachten und die Voraussetzungen sowie Problemstellen zu erörtern und Lösungsansätze aufzuzeigen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
H. Baumann: Entwicklung eines Softwaretools zur Protokollierung und Analyse des Datenstroms in Netzwerken, Diplomarbeit D344, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum, 1999.
H. Bögeholz: Platten-Karussell, Zusammenfassung: 331 Festplatten im Vergleich, c’t magazin für computer technik, Verlag Heinz Heise, Heft 16, 2000, S. 82–91.
B.D. Chapman, E. Zwicky: Building Internet Firewalls. O’Reilly & Associates Inc., Sebastopol, 1995.
G. Combs: Ethereal, 2000. http://ethereal.zing.org
T. Droste: Rechnerorientierte Datenaufnahme und dessen Verteilung zur Analyse, Facta Universitatis, Series: Electronic and Energetics vol.12, No.3 (1999), University of NiS, NiS, 1999, S. 47–55.
T. Droste: Aspekte eines verteilten Sicherheitsmanagements, in: P. Horster (Hrsg.): Systemsicherheit, Vieweg & Sohn, 2000, S. 343–356.
T. Droste, W. Weber: Modern Firewalls — Security Management in Local Networks, International Conference on Informational Networks and Systems, ICINAS-98, LONHS, St. Petersburg, 1998, S. 40–45.
C. Hunt: TCP/IP Network Administration. O’Reilly & Associates Inc., Sebastopol, 1994.
G. Lawton: Distributed Net Applications Create Virtual Supercomputers, IEEE Computer, IEEE Computer Society, 2000, S. 16–20.
Microsoft: MSDN Library July 2000, Microsoft Corperation, 2000.
K. Miller: Professional NT Services, Wrox Press Ltd., 1998.
A. Paweletz: Analyse verschiedener Verschlüsselungsverfahren geeigneter Umsetzung in einer Client-/Server-Applikation zum automatisierten Datentausch, Diplomarbeit D339, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum, 1999.
M. Russinovich: LoggedOn for Windows NT, 2000. http://www.sysinternals.com
V. Schüppel: Entwicklung einer Client-/Server-Applikation zum Informationsaustausch von Systemdaten zwischen entfernten Systemen, Diplomarbeit D341, Lehrstuhl für Datenverarbeitung, Ruhr-Universität Bochum, Bochum 1999.
R.W. Stevens: TCP/IP Illustrated, the protocols, Addison-Wesley Publishing Company, Reading, 1994.
B. Quinn, D. Shute: Windows Sockets Network Programming, Addison-Wesley Publishing Company, Reading, 1996.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2001 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Droste, T. (2001). Sicherheitsdienste in einem Rechnerverbund. In: Horster, P. (eds) Kommunikationssicherheit im Zeichen des Internet. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89557-8_1
Download citation
DOI: https://doi.org/10.1007/978-3-322-89557-8_1
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-89558-5
Online ISBN: 978-3-322-89557-8
eBook Packages: Springer Book Archive