Skip to main content
Top

1995 | Book

Verläßliche IT-Systeme

Proceedings der GI-Fachtagung VIS ’95

Authors: Hans H. Brüggemann, Waltraud Gerhardt-Häckl

Publisher: Vieweg+Teubner Verlag

Book Series : DuD-Fachbeiträge

insite
SEARCH

About this book

Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT­ Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT­ Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oder Funktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems.

Table of Contents

Frontmatter

Eingeladene Hauptvorträge

Kryptographie im staatlichen Geheimschutz
Zusammenfassung
Die durch den Bundesminister des Innern herausgegebene “Verschlußsachenanweisung (VSA)” legt fest, daß als amtlich geheimzuhaltend eingestufte Daten bei ihrer Übertragung auf ungesicherten Kanälen zu verschlüsseln sind; gleiches gilt für die Speicherung solcher Informationen, sobald die physikalischen Träger dieser Daten nicht ihrerseits als Verschlußsache behandelt werden sollen.
Ansgar Heuser
Datenschutz in Krankenhausinformationssystemen
Zusammenfassung
Medizinische Daten gehören zu den besonders sensitiven Daten einer Person. Sie unterliegen der ärztlichen Schweigepflicht und dem Recht auf informationelle Selbstbestimmung. Durch die Einführung von Informations- und Kommunikationstechnologie soll die Qualität und Effizienz der Gesundheitsversorgung, besonders im Krankenhaus, verbessert werden. Dadurch entstehen aber auch neue Risiken für die Vertraulichkeit der medizinischen Daten. Bestehende Krankenhausinformations-, Abteilungs- und Arbeitsplatzsysteme lassen diese Risiken weitgehend außer Acht. Die existierenden technischen Konzepte für die Verläßlichkeit und Vertrauenswürdigkeit medizinischer Informationssysteme müssen daher so bald wie möglich in die Praxis umgesetzt werden. Die Informatiker sind aufgerufen, sie mit wissenschaftlichen Methoden weiterzuentwickeln und bei der Modellierung von Krankenhausinformationssystemen endlich zu berücksichtigen.
Klaus Pommerening
Der Krypto-Konflikt: Versuch einer Standortbestimmung
Zusammenfassung
Es besteht ein zunehmendes Bedürfnis nach Vertraulichkeit bei der elektronischen Übermittlung von Informationen. Der Einsatz von modernen Chiffrierverfahren führt jedoch dazu, dass die Strafverfolgungs- und Staatsschutzbehörden die Möglichkeit der elektronischen Überwachung verlieren. Es resultiert ein Interessenskonflikt zwischen Staatsschutz und privater Freiheit, der auch als Krypto-Konflikt bezeichnet wird. Dieses Thema wird international immer intensiver diskutiert. Dieses Referat diskutiert die vorgeschlagenen Lösungsansätze und die damit zusammenhängenden Probleme.
Rainer A. Rueppel
Erfahrungen bei der Bereitstellung hochzuverlässiger Systeme im Telekombereich
Zusammenfassung
An Telekommunikationssysteme werden besonders hohe Verfügbarkeitsanforderungen gestellt. Der folgende Bericht gibt einen Überblick über Verfahren und Mechanismen, die bei der Implementierung und Integration eines Service Control Points, einer Komponente in Intelligenten Netzen, erfolgreich eingesetzt werden konnten. Dabei werden einige Maßnahmen im Detail vorgestellt, die auch in anderen Systemen zur Erhöhung der Verfügbarkeit Bedeutung erlangen können. Es zeigt sich, daß zur allgemeinen Bereitstellung solcher Maßnahmen und zu ihrer breiten Einsetzbarkeit noch weitere theoretische Untersuchungen notwendig sind. Ebenso müssen Erfahrungen auch in anderen Einsatzbereichen gewonnen werden. Schließlich ist die Akzeptanz der Mechanismen mit geeigneten Standards abzusichern.
Manfred Reitenpieß
Evaluationskriterien zur IT-Sicherheit — Entwicklungen und Perspektiven in der Normung und außerhalb
Zusammenfassung
Die europäischen IT-Sicherheitsevaluationskriterien ITSEC haben bei ihrem Erscheinen teilweise harte Kritik erfahren. Inzwischen liegen weitere Kriterien und Entwürfe vor. Nach einer Einführung (1) werden sie und die entsprechenden Entwicklungen in der Normung und außerhalb beschrieben (2) und der Kritik an den ITSEC (3) gegenübergestellt (4).
Kai Rannenberg

Diskussionsforum

Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Reglementierung beim Einsatz von Verschlüsselungsverfahren
Zusammenfassung
Die zunehmende Vernetzung von Systemen der Informationsverarbeitung von Unternehmen, Behörden und Privaten im nationalen (National Information Infrastructure — NII der USA) und internationalen Bereich schafft Netze mit einer von Einzelnen derzeit nicht mehr überschaubaren Komplexität.
Hartmut Pohl

Informationssysteme

Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken
Übersicht
Dieser Artikel versucht, den grundlegenden Rahmen und Motivation für die Betrachtung der Geheimhaltung in relationalen und deduktiven Datenbanken zu liefern. Eine konventionelle offene Datenbank wird als ein Abbild eines Weltausschnitts angesehen, an dem der Benutzerkreis interessiert ist. Die Datenbanktheorie nimmt stillschweigend an, daß dieses Abbild ein ausgezeichnetes (logisches) Modell der Datenbank ist. Daher wird hier zum einen nicht zwischen diesem Modell und dem Weltausschnitt unterschieden, und zum anderen kann die Rolle der Benutzer vernachlässigt werden. Das Geheimsein ist aber an sich ein Verhältnis zwischen einem Benutzer und einem Objekt des Weltausschnitts. Kann dieses Objekt in dem Weltausschnitt vor dem Benutzer geheim gehalten werden, so ist es die Aufgabe der Datenbank, es ebenfalls zu tun. Um die Geheimhaltung in Datenbanken zu studieren, werden der Kontext der Datenbank um die Begriffe des Benutzers und des Weltausschnitts explizit erweitert und die Verhältnisse innerhalb dieses erweiterten Kontextes detailliert untersucht. Dieser Artikel liefert nur wenige konkrete Ergebnisse — seine Bedeutung liegt in der umfassenden Aufbereitung der Grundlagen, auf die sich spätere Ergebnisse stützen können.
Adrian Spalka
Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken
Zusammenfassung
In Multi-Level-Datenbanken mit elementweiser Datenklassifikation (elementlevel-classification) kann das Zulassen polyinstantiierter Elemente dazu führen, daß die Anzahl von Tupeln in der Datenbank, die ein bestimmtes Entity der realen Welt betreffen, auf die Zahl
(#Nichtschlüsselattribute)
#Zugriffsklassen
anwächst. Eine Möglichkeit, dieses Proliferationsproblem zu entschärfen, bietet der Einsatz datenreduzierender Sichten. In dieser Ausarbeitung werden drei konkrete datenreduzierende Sichten definiert und untersucht. Zu diesem Zweck werden aus wünschenswerten Eigenschaften datenreduzierender Sichten formale Bewertungskriterien abgeleitet und analysiert. Anschließend wird untersucht, welche der betrachteten Sichten die gewählten Kriterien am besten erfüllt. Die Untersuchung zeigt, daß durch eine datenreduzierende Sicht eine Beschränkung der Anzahl der Tupel zu einem Entity auf die Anzahl der Zugriffsklassen möglich ist, falls die zugrundeliegende Menge von Zugriffsklassen linear geordnet ist. Unter restriktiveren Bedingungen kann die Tupelanzahl sogar auf eins beschränkt werden. Die gewonnenen Erkenntnisse lassen sich wahrscheinlich auf viele Alltagsprobleme übertragen, bei denen die Aufgabe besteht, Versionen eines Ganzen zu verwalten, das aus Einzelteilen besteht, die ihrerseits in vielen Versionen vorliegen.
Lutz Kotter

Zugriffsschutz

Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer
Zusammenfassung
In diesem Papier stelle ich eine Verallgemeinerung der Sicherheitsstrategie der chinesischen Mauer vor, sowie Erweiterungen für die praktische Anwendung. Der Begriff der Konkurrenz wird durch die Definition von Interessenkonflikten zwischen Einzelfirmen allgemeiner gefaßt. Durch eine Einteilung der Benutzer in die Gruppen Berater, Firmenangestellte, Systemadministratoren und Statistiker wird ein Konzept zur Aufgabenverteilung eingeführt, das trotz der starken Einschränkung des Schreibzugriffs sinnvolle praktische Arbeit zuläßt. Änderungsoperationen auf die Mengen von Benutzern und Firmen und auf die Konkurrenzrelation ermöglichen ein dynamisches System. Um die monoton zunehmenden Zugriffsbeschränkungen zurücknehmen zu können, ohne daß dadurch Konkurrenz verletzt wird, werden geeignete Irrelevanzstrategien entwickelt. Diese Bereiche zielen insbesondere auf die praktische Nutzung der Sicherheitsstrategie.
Ralph Jacobs
Zugriffskontrolle in Konferenzsystemen
Zusammenfassung
Interaktive Anwendungen, wie Textverarbeitungssysteme oder Graphikanwendungen, können im Rahmen computer-unterstützter kooperativer Arbeit (CSCW) mehreren Benutzern gleichzeitig zugänglich gemacht werden. Bei jeder Kooperation gibt ein Partner eigenes Wissen an andere Partner ab, um einem gemeinsamen Kooperationsziel ein Stück näherzukommen. Werden traditionelle Anwendungen, die für einzelne Benutzer ausgelegt sind, in eine Arbeitsplatz-Konferenz eingebracht, so enstehen Sicherheitsrisiken. Personen, die nicht notwendigerweise auf dem lokalen Rechner Zugriffsrechte besitzen, können unter der Identität des Anwendungsinitiators Zugriff auf lokale Daten erhalten. Das lokale Sicherheitsmodell wird außer Kraft gesetzt, da es nicht zwischen den Aktionen des Initiators und denen anderer Konferenzteilnehmer unterscheiden kann.
In diesem Beitrag werden Kriterien aufgestellt, die ein Zugriffskontrollverfahren in Konferenzen integrierter Anwendungen erfüllen muß. Es werden Schnittstellen identifiziert, an denen eine Zugriffskontrolle ansetzen kann. Verschiedene Lösungsvorschläge werden diskutiert und unter Nutzung der aufgestellten Kriterien bewertet. Eine erste Lösung wird vorgestellt, die in heute verbreiteten Unix1-Betriebssystemen eingesetzt werden kann. Bei der hier vorgestellten Lösung werden temporäre Kooperationsidentitäten dazu genutzt, den Zugriffsbereich von Anwendungen geeignet einzuschränken.
Gabriela Gahse

Verteilte Systeme

Guarded Authentic Local Area Network - GALAN -
Zusammenfassung
In lokalen Netzwerken stellen sich insbesondere wegen des broadcast-Charakters der existierenden LAN-Übertragungstechniken Fragen der Sicherheit der übertragenen Daten mit besonderer Dringlichkeit. Bei der Entwicklung von LAN-Protokollen und -Betriebssystemen beschränkten sich Sicherheitsvorkehrungen bisher jedoch meist auf Zugriffs- und Zugangskontrollmechanismen.
Das Sicherheitssystem GALAN ergänzt existierende heterogene lokale Netze um einen transparenten link-Schutz. Es ermöglicht die Kommunikation über geschützte und ungeschützte Verbindungen in einem Netzwerk sowie die Kopplung von geschützten und ungeschützten Teilnetzen über eine Sicherheits-Brükke. GALAN umfaßt die Sicherheitsdienste Vertraulichkeit, Datenintegrität, Zugangskontrolle und Authentisierung des Datenursprungs durch eine symmetrische online-Verschlüsselung aller Schicht-2-Nutzdaten (MAC-SDU). Die Sicherheitsbrücken vereinbaren für den Schutz von backbone-Kopplungen authentische session keys. In Verbindung mit einem authentischen Boot-Prozeß ermöglicht GALAN eine chipkartenbasierte Benutzerauthentisierung.
Für heterogene PC-LANs wurde ein GALAN-Prototyp, bestehend aus einen Endsystem-Dämonen und einer Sicherheitsbrücke implementiert. Das SDEProtokoll im Endsystem setzt auf dem Protokollmultiplexer UPPS auf. Es schützt u.a. die verbreiteten LAN-Netzwerkprotokolle IPX, SPX, TCP/IP, UDP und DECNET in unterschiedlichen client-server und peer-to-peer-Betriebssystemen (wie Novell NetWare, Personal NetWare, LAN Manager, LAN Server, Banyan Vines, Windows for Workgroups und Windows NT) und für verschiedene Anwendungen (wie FTP, Telnet, WWW, E-Mail) unabhängig von Netztopologie und Übertragungsmedium (Token Ring, FDDI, Ethernet).
Dirk Fox, Torsten Henn, Klaus Reichel, Christoph Ruland
Methoden zum Schutz von Verkehrsdaten in Funknetzen
Zusammenfassung
Die Verwendung elektromagnetischer Wellen für die Übertragung von Daten im freien Raum birgt Probleme bezüglich des Datenschutzes. Daher sucht das vorliegende Papier unter dem Aspekt des technischen Datenschutzes nach Möglichkeiten, die Peilung von aktiven Sendeeinrichtungen, hier spezieller Mobilfunksender, zu verhindern. Das angestrebte Ziel ist, die Nichtortbarkeit einer Mobilstation und damit den Schutz des Aufenthaltsortes eines Teilnehmers zu gewährleisten. Die Lösung verwendet ein Modell, bei dem unter Ausnutzung eines Geheimnisses die unbeobachtbare Kommunikation zwischen Sender und Empfänger möglich ist. Die gefundenen Erkenntnisse werden auf eine bestehende Konzeption zum Schutz von Verkehrsdaten angewendet.
Jürgen Thees, Hannes Federrath

Datenschutz im Gesundheitsbereich

Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern
Zusammenfassung
Diese Arbeit stellt Ausschnitte von Konzept und Realisierung des sich im Aufbau befindlichen Niedersächsischen Krebsregisters vor, dessen Ziel es ist, Meldungen von Krebspatienten zu einem bevölkerungsbezogenen Krebsregister zu verdichten und somit der epidemiologischen Forschung zur Verfügung zu stellen. Um datenschutzrechtlichen Aspekten in einem solchen System gerecht zu werden, findet zunächst eine Anonymisierung der Meldungen statt. Da ein Patient häufig mehrfach über Jahre hinweg von oft unterschiedlichen Meldestellen (Ärzte, Pathologen, Kliniken, Gesundheitsämter etc.) an ein Krebsregister gemeldet wird, muß jeweils ein Abgleich mit dem bereits vorhandenen anonymisierten Datenbestand durchgeführt werden. Hierzu wird das Konzept der Kontrollnummern (Einwegverschlüsselte Kombinationen aus Teilen personenidentifizierender Variablen) eingeführt. Empirische Untersuchungen auf Basis verschiedener Datenquellen dienen dazu, Kontrollnummern bzw. Kombinationen von Kontrollnummern zu definieren, die eine möglichst fehlerfreie Zusammenführung der Datensätze gewährleisten, so daß auch fehlerhafte Meldungen (z.B. mit falschen oder unvollständigen Angaben) korrekt zugeordnet werden.
W. Thoben, H.-J. Appelrath

Formale Techniken (Kryptographie und Verifikation)

Das Meta-ElGamal Signaturverfahren und seine Anwendungen
Zusammenfassung
Ausgehend vom ElGamal Signaturverfahren werden das Meta-ElGamal Signaturverfahren und einige Anwendungen vorgestellt. Diese sind im einzelnen Meta-Authentifikationsschemata, selbstzertifizierende öffentliche Schlüssel und Meta-Schlüsselaustauschprotokolle. Einige der dabei abgeleiteten Varianten sind effizienter als die bisher bekannten Protokolle.
Patrick Horster, Markus Michels, Holger Petersen
Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen
Zusammenfassung
Die Aufgabe von Schutzsystemen besteht darin, Prozesse aus gefährlichen in sichere Zustände zu bringen. Eine besondere Klasse von Schutzsystemen sind Notabschaltsysteme (NAS), die bis jetzt nur in inhärent fehlersicherer, festverdrahteter Form realisiert werden. Trotz ihrer hohen Zuverlässigkeit gibt es in der Industrie einen dringenden Bedarf, sie durch flexiblere Systeme zu ersetzen. Daher wird eine besondere speicherprogrammierbare Steuerung (SPS) vorgestellt, die Funktionspläne (FUP), das traditionelle und anwenderorientierte Paradigma für NASe, in ihrer Architektur direkt unterstützt. Dann geben wir einen formalen Korrektheitsbeweis der in FU-Pen auftretenden und NASe spezifizierende funktionalen Elemente. Bei dieser Aufgabe wird Isabelle/HOL als mechanischer Beweisassistent eingesetzt. Als letzter Schritt kann die Sicherheitsabnahme von NAS-Software leicht durch eine Rückübersetzung durchgeführt werden, eine besonders einfache, aber rigorose Methode, die auch von der SPS-Architektur unterstützt wird.
Wolfgang A. Halang, Bernd Krämer, Norbert Völker

Mechanismen für den Urhebernachweis

Assuring Ownership Rights for Digital Images
Abstract
The use of digital data has become more and more commercialized. This is especially true for digital images, where proofs of origin and of content integrity are an important issue. This paper describes a problem related to ‘proof of origin’ and proposes a possible solution to it. After a discussion of the solution, possible extensions and related areas of work are addressed.
Germano Caronni
Digitale Signaturen mit integrierter Zertifikatkette
Gewinne für den Urheberschafts- und Autorisierungsnachweis
Zusammenfassung
Digitale Signaturen sollen rechtsverbindliche Telekooperation sichern. Der Urheber und dessen Autorisierung kann mit einer Zertifikatkette nachgewiesen werden. Existieren mehrere Zertifikate für einen öffentlichen Schlüssel der Zertifikatkette, ist mit dem üblichen Signaturaufbau nicht eindeutig nachzuweisen, welche der alternativen Ketten der Urheber verwenden wollte. Rechtliche und technisch-organisatorische Maßnahmen können den Austausch von Zertifikatketten erschweren. Zweifel können vermieden werden, wenn die Zertifikatkette für die Berechnung des DokumentAuthentikators berücksichtigt wird.
Volker Hammer

Anwendungen aus der Praxis

Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitskomponenten für Mainframes am Beispiel von MVS und RACF
Zusammenfassung
Über die praktischen Erfahrungen aus zahlreichen Sicherheitsprüfungen in MVS Installationen wird berichtet. Ausgehend von den daraus gewonnenen Erkenntnissen werden für den praktischen Einsatz wesentliche Aspekte, auf die im Rahmen der Zertifizierungskriterien z.B. des “Orange Book” nicht oder nur unzureichend eingegangen wird, dargestellt. Zur Frage nach dem Nutzen der Zertifizierung historisch gewachsener, komplexer Systeme für den Einsatz in einem Rechenzentrum wird aus der Sicht eines Prüfers Stellung genommen.
Christof Schramm
EURORADIO : Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke
Zusammenfassung
Im Projekt EURORADIO werden Methoden entwickelt und bewertet, die die Verläßlichkeit (insbesondere die signaltechnische Sicherheit) der Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke wie ISDN oder GSM garantieren sollen. Das Übertragungsnetz wird dabei als nicht sicher vorausgesetzt und als Black Box (sog. Grauer Kanal) betrachtet. Die Sicherheitsanforderungen an das System und die Resultate einer Gefährdungsanalyse zeigen, daß kryptographische Mechanismen (Message Authentication Code (MAC), Digitale Signatur (DS)) geeignete Lösungen sind. Es wird begründet, warum ein MAC für diese Anwendung gegenüber der DS wesentliche Vorteile besitzt. Weiter wird mittels eines spieltheorethischen Ansatzes gezeigt, wie die signaltechnische Sicherheit mittels eines MAC unter sinnvollen Voraussetzungen für den Grauen Kanal praktisch garantiert und dimensioniert werden kann.
Jens Braband
Zugriffsschutz für OSI-Management
Erfahrungen aus dem DeTeBerkom-Projekt BMSec
Zusammenfassung
Während die Sicherheitsproblemaktik von Network Management Anwendungen seit langem bekannt ist und ihre Lösungen in den OSI-Spezifikationen der X.700-Serie beschrieben sind, gibt es bisher kaum Erfahrungen mit ihrer Implementie rung. Dieses Papier gibt eine kritische Sicht auf den OSI-Standard von Authentifizierung und Zugriffsschutz für Managementanwendungen und beschreibt dann unsere Erfahrung mit seiner Implementierung. Unsere Implementierung wurde mit Hilfe von OSIMaDE, SecuDE und IsoDE im BMSec-Projekt realisiert. Die verwendeten Abkürzungen und Akronyme sind am Ende dieses Artikels erläutert.
Rüdiger Grimm, Thomas Hetschold

Mobilität und Intrusion Detection

Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule
Zusammenfassung
Portable Benutzerendgeräte (POBs) und Sicherheitsmodule (SMs) müssen hohe Sicherheitsanforderungen erfüllen, um für Anwendungen wie elektronische Zahlungssysteme oder elektronisches Unterschreiben von Dokumenten einsetzbar zu sein. Insbesondere müssen die Benutzer selbst ihren POBs und SMs vertrauen können. Es werden daher praktikable „vertrauensbildende“ Maßnahmen für Entwurf, Entwicklung, Produktion, Initialisierung und Nutzung von POBs und SMs vorgestellt. Insbesondere werden Methoden zur Unterschrift großer Dokumente auf kleinen POBs und Alternativen zu Smartcards für SMs vorgestellt sowie flexiblere Verfahren zur Benutzeridentifikation diskutiert.
Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner
Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID2
Zusammenfassung
Intrusion Detection stellt eine in Audit integrierte Sicherheitsfunktion zur automatisierten Erkennung von Angriffen in Systemen bzw. Netzen dar. Nach einem fragmentarischen Einstieg in die Thematik werden prinzipielle Herangehensweisen an die Analyse von Auditdaten vorgestellt. Ausgehend von einer kritischen Wertung der in den ITSEC sowie den Federal Criteria enthaltenen, für Intrusion Detection relevanten Empfehlungen werden Notwendigkeit und Möglichkeiten der Berücksichtigung datenschutzrechtlicher Rahmenbedingungen und deren technische Durchsetzung bei Systemgestaltung und Einsatz von Intrusion Detection-Systemen erörtert. Daran anschließend wird mit AID2 (adaptive intrusion detection & defense system) ein derzeit in Realisierung befindliches Intrusion Detection-System vorgestellt, dem ein datenschutzkonformes Systemkonzept zugrundeliegt.
Michael Sobirey
Metadata
Title
Verläßliche IT-Systeme
Authors
Hans H. Brüggemann
Waltraud Gerhardt-Häckl
Copyright Year
1995
Publisher
Vieweg+Teubner Verlag
Electronic ISBN
978-3-322-91094-3
Print ISBN
978-3-528-05483-0
DOI
https://doi.org/10.1007/978-3-322-91094-3