Zusammenfassung
Die Administratoren eines Rechnernetzes benötigen Unterstützung durch ein Werkzeug, um die vorhandenen Sicherheitsmechanismen korrekt einzusetzen, zu konfigurieren und in ihrer Wirksamkeit zu überwachen. Das sich laufend ändernde Umfeld stellt besondere Anforderungen an ein Sicherheitsmanagementsystem. Dieses muß an Änderungen der Rechnerkonfiguration oder der Sicherheitsvorgaben flexibel angepaßt werden und daher dynamisch erweiterbar sein. Die Beschreibung von Sicherheitsvorgaben auf höheren Abstraktionsebenen und die Strukturierung der zu verwaltenden Parameter bilden die Grundlage für eine dynamische Erweiterbarkeit, Diese wird durch einen regelbasierten Ansatz gewährleistet, der Managementfunktionen in Form von Bedingungen und Aktionen definiert. Die vorgestellten Konzepte werden mit Hilfe einer erweiterten SNMP-Standardarchitektur realisiert. Diese beinhaltet spezifische Vorverarbeitungsprozesse, sogenannte Security-MAgICs, die in einer speziellen “RuleMIB” die Regeln zur Verwaltung der Managementobjekte bereitstellen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
B. Alpers, H. Plansky: Policybasiertes Management - Konzepte und Anwendun- gen, Tagungsband der ’Kommunikation in Verteilten Systemen’, 22.–24.02.95 in Chemnitz, Springer Verlag, 1995
Bundesamt für Sicherheit in der Informationstechnik: IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik; Version 1.0, BSI 7105, Bonn 1992
D. Farmer, E. Spafford: The COPS security checker system, in USENIX Conference Proceedings, Anaheim, CA, Summer 1990
J.C. Giarratano, G. Riley: Expert Systems: Principles and Programming, PWS-KENT Publishing Company, Boston, 1989
H.-G. Hegering, S. Abeck: Integriertes Netz- und Systemmanagement, Addison-Wesley, Bonn Paris, 1993
M. Horak, M. Trommer: Architektur für ein dezentrales, hierarchisches Sicher– heitsmanagement; Proceedings der Fachtagung SIS ’96, VDF Hochschulverlag, Zürich, 1996
L. J. Hughes: Actually useful Internet Security Techniques, New Riders Publishing, Indianapolis, Indiana, 1995, p. 273–291
Information processing systems – Open Systems Interconnection – Basis Reference Model – Security Architecture (Part 2), ISO 7498–2/CCITT x.700
Information processing systems – Open Systems Interconnection – Basis Reference Model – OSI Management Framework (Part 4), ISO 7498–4/CCITT X.700
Information processing systems – Text Communication – Remote Operations – Part 1: Model, Notation and Service Definition, 1989, ISO/IEC 9072–1
R. Konopka, M. Trommer: A Multilayer–Architecture for SNMP-Based, Distributed and Hierarchical Management of Local Area Networks, Proceedings of the ’Fourth International Conference on Computer Communications and Networks’, September 20–23, Las Vegas, 1995
K. McCloghrie: An Administrative Infrastructure for SNMPv2, February 1996
G. Waters: User–based Security Model for SNMPv2, February 1996
M. T. Rose: The Simple Book – An Introduction to Networking Management, revised second edition; Prentice-Hall Inc., Upper Saddle River, 1996
H.N. Schaller, A concept for a hierarchical, decentralized management of the physical configuration in the Internet, in: K. Franke, U. Hübner, W. Kalfa, Kommunikation in Verteilten Systemen, GI/TTG-Fachtagung, Springer-Verlag, Berlin, 1995
M. R. Siegl, G. Trausmuth: HIERARCHICAL NETWORK MANAGEMENT: A Concept and its Prototype in SNMPv2, Proceedings of the ’Joint European Networking Conference (JENC)’, 1995
J. Case, K. McCloghrie, M. Rose & S. Waldbusser: Version 2 of the Simple Network Management Protocol (SNMPv2), SNMPv2 Working Group, RFCs 1902 to 1908, January 1996.
A. Stein: Einbindung von Managementobjekten in eine Expertensystementwicklungsumgebung und beispielhafte Realisierung eines Sicherheitsexpertensystems, Diplomarbeit, Lehrstuhl fiir Datenverarbeitung, TU Miinchen, 1995
M. Trommer, R. Konopka: Verteilung von Netzmanagementaufgaben mit Hilfe einer dezentralen hierarchischen Mehrschichtenarchitektur; in Proceedings der Fachtagung STAK ’96, ITG-Fachbericht 137, VDE-Verlag Berlin, 1996, Seite 253 – 265
R. Wies: Using a Classification of Management Policies for Policy Specification and Policy Transformation; Integrated Network Management, Proceedings of the fourth intern, symposium on integrated netmanagement, Santa Barbara, Chapman & Hall, London, 1995
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1997 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Horak, M., Trommer, M. (1997). Dynamisches Sicherheitsmanagement mit Hilfe regelbasierter Vorverarbeitungsprozesse. In: Zitterbart, M. (eds) Kommunikation in Verteilten Systemen. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-60729-5_27
Download citation
DOI: https://doi.org/10.1007/978-3-642-60729-5_27
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-62565-0
Online ISBN: 978-3-642-60729-5
eBook Packages: Springer Book Archive