Datenschutzorientiertes Intrusion Detection: Grundlagen, Realisierung, Normung: DuD-Fachbeiträge
Autor Michael Sobireyde Limba Germană Paperback – 16 iul 1999
Din seria DuD-Fachbeiträge
- 13% Preț: 506.89 lei
- 15% Preț: 441.19 lei
- 20% Preț: 356.40 lei
- Preț: 415.77 lei
- Preț: 357.63 lei
- 20% Preț: 476.51 lei
- Preț: 412.89 lei
- 15% Preț: 497.96 lei
- Preț: 282.32 lei
- 15% Preț: 520.44 lei
- 20% Preț: 421.26 lei
- Preț: 313.45 lei
- Preț: 344.09 lei
- Preț: 417.14 lei
- 20% Preț: 355.57 lei
- 15% Preț: 499.26 lei
- 20% Preț: 411.51 lei
- Preț: 208.41 lei
- 15% Preț: 537.67 lei
- 15% Preț: 506.61 lei
- Preț: 416.54 lei
- 20% Preț: 361.52 lei
- 15% Preț: 445.11 lei
- Preț: 491.60 lei
- Preț: 315.18 lei
- Preț: 349.74 lei
- Preț: 282.32 lei
- 20% Preț: 527.49 lei
- 20% Preț: 579.15 lei
- Preț: 421.34 lei
- Preț: 482.94 lei
- Preț: 420.40 lei
- Preț: 488.92 lei
- 15% Preț: 449.19 lei
- 20% Preț: 593.66 lei
- Preț: 350.30 lei
- 20% Preț: 473.56 lei
- 15% Preț: 587.20 lei
- 15% Preț: 440.54 lei
- Preț: 422.90 lei
- 13% Preț: 445.34 lei
- 20% Preț: 362.34 lei
- 15% Preț: 442.01 lei
- 20% Preț: 361.36 lei
- Preț: 483.70 lei
- 20% Preț: 529.32 lei
- Preț: 453.78 lei
- 20% Preț: 524.69 lei
- 15% Preț: 466.63 lei
Preț: 313.07 lei
Nou
Puncte Express: 470
Preț estimativ în valută:
59.91€ • 61.81$ • 50.71£
59.91€ • 61.81$ • 50.71£
Carte tipărită la comandă
Livrare economică 05-19 martie
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783528057046
ISBN-10: 3528057041
Pagini: 172
Ilustrații: XVIII, 149 S.
Dimensiuni: 148 x 210 x 9 mm
Greutate: 0.21 kg
Ediția:1999
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
ISBN-10: 3528057041
Pagini: 172
Ilustrații: XVIII, 149 S.
Dimensiuni: 148 x 210 x 9 mm
Greutate: 0.21 kg
Ediția:1999
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
Public țintă
ResearchCuprins
1 Einleitung.- 1.1 Problemstellung und Zielsetzung.- 1.2 Thematische Abgrenzung der Arbeit.- 1.3 Die Arbeit im Überblick.- 2 Von klassischer zu mehrseitiger IT-Sicherheit.- 2.1 Interpretation des IT-Sicherheitsbegriffs.- 2.2 Datenschutz.- 2.3 Klassische schutzwürdige Belange.- 2.4 Mehrseitige IT-Sicherheit.- 2.5 Realisierung mehrseitig sicherer Systeme.- 3 Audit und Intrusion Detection.- 3.1 Die Sicherheitsfunktion Audit.- 3.2 Intrusion Detection.- 3.3 Intrusion Detection-Systeme.- 3.4 Adressierung aktueller Sicherheitsprobleme.- 4 Audit vs. Datenschutz?.- 4.1 Das Gefährdungspotential.- 4.2 Verfügbarkeit leistungsstarker Analyse-Tools.- 4.3 Datenschutzrechtliche Bestandsaufnahme.- 4.4 Befindlichkeiten überwachter Nutzer.- 4.5 Ein funktionaler Gestaltungsansatz.- 5 Bestandsaufnahme bisheriger Ansätze.- 5.1 Erste themenrelevante Arbeiten.- 5.2 Intrusion Detection-Systeme und Datenschutz.- 5.3 IDA.- 5.4 Weiterführender Handlungsbedarf.- 6 Grundlagen des Pseudonymen Audit.- 6.1 Funktionale Einführung.- 6.2 Nutzeridentifizierende Daten in Audit-Records.- 6.3 Verfahrenstechnische Anforderungen.- 6.4 Methoden zur Generierung von Pseudonymen.- 6.5 Funktionale Integration.- 7 Pseudonymes Audit mit AID.- 7.1 Das Intrusion Detection-System AID.- 7.2 De-/Pseudonymisierungskonzept für AID.- 7.3 Verwendbare LiSA-basierte Chiffrierverfahren.- 7.4 Die Implementation.- 8. Bewertung des Ansatzes.- 8.1 Die verwendeten Kryptoalgorithmen.- 8.2 Die verursachte Mehrbelastung.- 8.3 Vertraulichkeitsschutz der Implementation.- 8.4 Einige kryptographische Alternativen.- 8.5 Grenzen, Restrisiken und flankierende Maßnahmen.- 9 Pseudonymes Audit in den Common Criteria.- 9.1 Harmonisierung der IT-Sicherheitskriterien.- 9.2 Funktionale Struktur des Teil 2 der CC.- 9.3 Funktionale Vorgabenfür Pseudonymes Audit.- 9.4 Bewertung.- 10 Abschließende Anmerkungen und Ausblick.- A Das AID-Auditdatenformat.- B Auszüge aus den CC 2.0.
Notă biografică
Dr. Michael Sobirey studierte Informatik und war 1993 - 1998 wissenschaftlicher Mitarbeiter an der BTU Cottbus. Dort leitete er die am Lehrstuhl für Rechnernetze und Kommunikationssysteme realisierten Forschungsvorhaben im Bereich Intrusion Detection. Parallel dazu wirkte er beim DIN (NI-27) und NAK mit an der Weiterentwicklung von IT-Sicherheitskriterien. Seit dem 01.01.1999 arbeitet er als Senior-Berater eines im IT-Sicherheitsbereich tätigen Unternehmens in Dresden.
Caracteristici
Das erste Buch zum Thema