Nothing Special   »   [go: up one dir, main page]

Skip to main content

Dynamisches Sicherheitsmanagement mit Hilfe regelbasierter Vorverarbeitungsprozesse

  • Conference paper
Kommunikation in Verteilten Systemen

Part of the book series: Informatik aktuell ((INFORMAT))

  • 53 Accesses

Zusammenfassung

Die Administratoren eines Rechnernetzes benötigen Unterstützung durch ein Werkzeug, um die vorhandenen Sicherheitsmechanismen korrekt einzusetzen, zu konfigurieren und in ihrer Wirksamkeit zu überwachen. Das sich laufend ändernde Umfeld stellt besondere Anforderungen an ein Sicherheitsmanagementsystem. Dieses muß an Änderungen der Rechnerkonfiguration oder der Sicherheitsvorgaben flexibel angepaßt werden und daher dynamisch erweiterbar sein. Die Beschreibung von Sicherheitsvorgaben auf höheren Abstraktionsebenen und die Strukturierung der zu verwaltenden Parameter bilden die Grundlage für eine dynamische Erweiterbarkeit, Diese wird durch einen regelbasierten Ansatz gewährleistet, der Managementfunktionen in Form von Bedingungen und Aktionen definiert. Die vorgestellten Konzepte werden mit Hilfe einer erweiterten SNMP-Standardarchitektur realisiert. Diese beinhaltet spezifische Vorverarbeitungsprozesse, sogenannte Security-MAgICs, die in einer speziellen “RuleMIB” die Regeln zur Verwaltung der Managementobjekte bereitstellen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literatur

  1. B. Alpers, H. Plansky: Policybasiertes Management - Konzepte und Anwendun- gen, Tagungsband der ’Kommunikation in Verteilten Systemen’, 22.–24.02.95 in Chemnitz, Springer Verlag, 1995

    Google Scholar 

  2. Bundesamt für Sicherheit in der Informationstechnik: IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik; Version 1.0, BSI 7105, Bonn 1992

    Google Scholar 

  3. D. Farmer, E. Spafford: The COPS security checker system, in USENIX Conference Proceedings, Anaheim, CA, Summer 1990

    Google Scholar 

  4. J.C. Giarratano, G. Riley: Expert Systems: Principles and Programming, PWS-KENT Publishing Company, Boston, 1989

    Google Scholar 

  5. H.-G. Hegering, S. Abeck: Integriertes Netz- und Systemmanagement, Addison-Wesley, Bonn Paris, 1993

    MATH  Google Scholar 

  6. M. Horak, M. Trommer: Architektur für ein dezentrales, hierarchisches Sicher– heitsmanagement; Proceedings der Fachtagung SIS ’96, VDF Hochschulverlag, Zürich, 1996

    Google Scholar 

  7. L. J. Hughes: Actually useful Internet Security Techniques, New Riders Publishing, Indianapolis, Indiana, 1995, p. 273–291

    Google Scholar 

  8. Information processing systems – Open Systems Interconnection – Basis Reference Model – Security Architecture (Part 2), ISO 7498–2/CCITT x.700

    Google Scholar 

  9. Information processing systems – Open Systems Interconnection – Basis Reference Model – OSI Management Framework (Part 4), ISO 7498–4/CCITT X.700

    Google Scholar 

  10. Information processing systems – Text Communication – Remote Operations – Part 1: Model, Notation and Service Definition, 1989, ISO/IEC 9072–1

    Google Scholar 

  11. R. Konopka, M. Trommer: A Multilayer–Architecture for SNMP-Based, Distributed and Hierarchical Management of Local Area Networks, Proceedings of the ’Fourth International Conference on Computer Communications and Networks’, September 20–23, Las Vegas, 1995

    Google Scholar 

  12. K. McCloghrie: An Administrative Infrastructure for SNMPv2, February 1996

    Google Scholar 

  13. G. Waters: User–based Security Model for SNMPv2, February 1996

    Google Scholar 

  14. M. T. Rose: The Simple Book – An Introduction to Networking Management, revised second edition; Prentice-Hall Inc., Upper Saddle River, 1996

    Google Scholar 

  15. H.N. Schaller, A concept for a hierarchical, decentralized management of the physical configuration in the Internet, in: K. Franke, U. Hübner, W. Kalfa, Kommunikation in Verteilten Systemen, GI/TTG-Fachtagung, Springer-Verlag, Berlin, 1995

    Google Scholar 

  16. M. R. Siegl, G. Trausmuth: HIERARCHICAL NETWORK MANAGEMENT: A Concept and its Prototype in SNMPv2, Proceedings of the ’Joint European Networking Conference (JENC)’, 1995

    Google Scholar 

  17. J. Case, K. McCloghrie, M. Rose & S. Waldbusser: Version 2 of the Simple Network Management Protocol (SNMPv2), SNMPv2 Working Group, RFCs 1902 to 1908, January 1996.

    Google Scholar 

  18. A. Stein: Einbindung von Managementobjekten in eine Expertensystementwicklungsumgebung und beispielhafte Realisierung eines Sicherheitsexpertensystems, Diplomarbeit, Lehrstuhl fiir Datenverarbeitung, TU Miinchen, 1995

    Google Scholar 

  19. M. Trommer, R. Konopka: Verteilung von Netzmanagementaufgaben mit Hilfe einer dezentralen hierarchischen Mehrschichtenarchitektur; in Proceedings der Fachtagung STAK ’96, ITG-Fachbericht 137, VDE-Verlag Berlin, 1996, Seite 253 – 265

    Google Scholar 

  20. R. Wies: Using a Classification of Management Policies for Policy Specification and Policy Transformation; Integrated Network Management, Proceedings of the fourth intern, symposium on integrated netmanagement, Santa Barbara, Chapman & Hall, London, 1995

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1997 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Horak, M., Trommer, M. (1997). Dynamisches Sicherheitsmanagement mit Hilfe regelbasierter Vorverarbeitungsprozesse. In: Zitterbart, M. (eds) Kommunikation in Verteilten Systemen. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-60729-5_27

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-60729-5_27

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-62565-0

  • Online ISBN: 978-3-642-60729-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics