Skip to main content

Zugriffsschutz für OSI-Management

Erfahrungen aus dem DeTeBerkom-Projekt BMSec

  • Chapter
Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

  • 67 Accesses

Zusammenfassung

Während die Sicherheitsproblemaktik von Network Management Anwendungen seit langem bekannt ist und ihre Lösungen in den OSI-Spezifikationen der X.700-Serie beschrieben sind, gibt es bisher kaum Erfahrungen mit ihrer Implementie rung. Dieses Papier gibt eine kritische Sicht auf den OSI-Standard von Authentifizierung und Zugriffsschutz für Managementanwendungen und beschreibt dann unsere Erfahrung mit seiner Implementierung. Unsere Implementierung wurde mit Hilfe von OSIMaDE, SecuDE und IsoDE im BMSec-Projekt realisiert. Die verwendeten Abkürzungen und Akronyme sind am Ende dieses Artikels erläutert.

Das Projekt BMSec wird von der DeTeBerkom GmbH, Berlin gefordert. Seine Ergebnisse werden auch im RACE-Projekt [16] erprobt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. BERMAN, Guide to the BERKOM Management Platform, Volume 4: Programmer’s Guide for the Managed Side. Version 3.0, Dez. 1993.

    Google Scholar 

  2. Faltin, U., Spezifikation und Implementation von 2-Wege-Authentifizierung in BerMan, Version 1, 31.8.1994. (Erhältlich bei den Autoren.)

    Google Scholar 

  3. Grimm, R., Lithe, J., Schneider, W., Towards Trustworthy Communication Systems — Experiences with the Security Toolkit SecuDE, in: Proceedings of the IFIP TC6/WG6.5 International Conference on Upper Layer Protocols, Architectures and Applications (ULPAA’94), Barcelona, 1.-3. Juni 1994, 103–116. Wird veröffentlicht in IFIP Transactions, Elsevier Science Publishers B.V. ( North-Holland ), 1994.

    Google Scholar 

  4. Hetschold, T., Specification and Implementation of Access Control according to ISO/IEC 10164–9/X.741, Version 2, 31.8.1994. (Erhältlich bei den Autoren.)

    Google Scholar 

  5. ISO/IEC 10164–9, ITU X.741, Information technology — Open Systems Interconnection — Systems management: Objects and attributes for access control, 1993.

    Google Scholar 

  6. ISO/IEC 10165–2, ITU X.721, Information technology — Open Systems Interconnection — Structure of management information: Definition of management information, 1988.

    Google Scholar 

  7. ISO/IEC 10165–4, ITU X.722, Information technology — Open Systems Interconnection — Structure of management information: Guidelines for the definition of managed objects, 1988.

    Google Scholar 

  8. ISO/IEC 8649/8650, ITU X.217/X.227, Information Processing Systems — Open Systems Interconnection — Service Definition/Protocol Specification for the Association Control Service Element, 1987(E).

    Google Scholar 

  9. ISO/IEC 9594–3, ITU X.511 (1988/92), Information technology — Open Systems Interconnection — The Directory — Abstract Service Definition, 1993(E).

    Google Scholar 

  10. ISO/IEC 9594–8, ITU X.509 (1988/92), Information technology — Open Systems Interconnection — The Directory — Authentication Framework, 1993(E).

    Google Scholar 

  11. ISO/IEC 9595, ITU X.710, Information technology — Open Systems Interconnection — Common management information service defmition, 1991(E).

    Google Scholar 

  12. ISO/IEC 9596–1, ITU X.711, Information technology — Open Systems Interconnection — Common management information protocol — Part 1: Specification, 1991(E).

    Google Scholar 

  13. ISODE Vol. 12 (Quipu), Programmer’s Guide, X.500 DUA, Feb. 1993.

    Google Scholar 

  14. Kirstein, P., Williams, P., Piloting authentication and security services within OSI applications for RTD information (PASSWORD), 3rd Joint European Networking Conference, Innsbruck, Austria, 11–14 May 1992, in: Computer Networks and ISDN Systems, Vol. 25, Numbers 4–5, Nov. 1992, Elsevier Science Publishers B.V. ( North-Holland ), 483–489.

    Google Scholar 

  15. Knight, G., Bhatti, S., Deri, L., Secure Remote Management in the ESPRTT MIDAS Project, in: Proceedings of the IFIP TC6/WG6.5 International Conference on Upper Layer Protocols, Architectures and Applications (ULPAA’94), Barcelona, 1.-3. Juni 1994, 73–82. Wird veröffentlicht in IFIP Transactions, Elsevier Science Publishers B.V. ( North-Holland ), 1994.

    Google Scholar 

  16. RACE 2058, SAMSON — Security And Management Services in Open Networks. Deliverable Dl: Global Specification of a Security Service Management Architecture Model, July 1992. Deliverable D2: Top Level Specification of the SAMSON Security Management Architecture, Issue 2, Dec 1992. Deliverable D3: Detailed Design Specifications, Issue 1, April 1993. (Erhältlich bei den Autoren.)

    Google Scholar 

  17. Rose, M. T., The Simple Book: An Introduction to Management of TCP/IP-based Internets, Prentice Hall, Englewood Cliffs, NJ, 1991.

    Google Scholar 

  18. Schneider, W., (Ed.): SecuDE — Overview Version 4.3, Mai 94. Erhältlich über anonymes ftp von ftp.darmstadt.gmd.de aus dem Unterverzeichnis pub/secude. Dort sind auch alle anderen SecuDEDokumente erhältlich.

    Google Scholar 

  19. Stallings, W., SNMP, SNMPv2, and CMIP: the practical guide to network management standards, Addison Wesley, Reading MA, 1993.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1995 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Grimm, R., Hetschold, T. (1995). Zugriffsschutz für OSI-Management. In: Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-91094-3_20

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-91094-3_20

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05483-0

  • Online ISBN: 978-3-322-91094-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics