Cantitate/Preț
Produs

Datenschutzorientiertes Intrusion Detection: Grundlagen, Realisierung, Normung: DuD-Fachbeiträge

Autor Michael Sobirey
de Limba Germană Paperback – 16 iul 1999

Din seria DuD-Fachbeiträge

Preț: 31307 lei

Nou

Puncte Express: 470

Preț estimativ în valută:
5991 6181$ 5071£

Carte tipărită la comandă

Livrare economică 05-19 martie

Preluare comenzi: 021 569.72.76

Specificații

ISBN-13: 9783528057046
ISBN-10: 3528057041
Pagini: 172
Ilustrații: XVIII, 149 S.
Dimensiuni: 148 x 210 x 9 mm
Greutate: 0.21 kg
Ediția:1999
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge

Locul publicării:Wiesbaden, Germany

Public țintă

Research

Cuprins

1 Einleitung.- 1.1 Problemstellung und Zielsetzung.- 1.2 Thematische Abgrenzung der Arbeit.- 1.3 Die Arbeit im Überblick.- 2 Von klassischer zu mehrseitiger IT-Sicherheit.- 2.1 Interpretation des IT-Sicherheitsbegriffs.- 2.2 Datenschutz.- 2.3 Klassische schutzwürdige Belange.- 2.4 Mehrseitige IT-Sicherheit.- 2.5 Realisierung mehrseitig sicherer Systeme.- 3 Audit und Intrusion Detection.- 3.1 Die Sicherheitsfunktion Audit.- 3.2 Intrusion Detection.- 3.3 Intrusion Detection-Systeme.- 3.4 Adressierung aktueller Sicherheitsprobleme.- 4 Audit vs. Datenschutz?.- 4.1 Das Gefährdungspotential.- 4.2 Verfügbarkeit leistungsstarker Analyse-Tools.- 4.3 Datenschutzrechtliche Bestandsaufnahme.- 4.4 Befindlichkeiten überwachter Nutzer.- 4.5 Ein funktionaler Gestaltungsansatz.- 5 Bestandsaufnahme bisheriger Ansätze.- 5.1 Erste themenrelevante Arbeiten.- 5.2 Intrusion Detection-Systeme und Datenschutz.- 5.3 IDA.- 5.4 Weiterführender Handlungsbedarf.- 6 Grundlagen des Pseudonymen Audit.- 6.1 Funktionale Einführung.- 6.2 Nutzeridentifizierende Daten in Audit-Records.- 6.3 Verfahrenstechnische Anforderungen.- 6.4 Methoden zur Generierung von Pseudonymen.- 6.5 Funktionale Integration.- 7 Pseudonymes Audit mit AID.- 7.1 Das Intrusion Detection-System AID.- 7.2 De-/Pseudonymisierungskonzept für AID.- 7.3 Verwendbare LiSA-basierte Chiffrierverfahren.- 7.4 Die Implementation.- 8. Bewertung des Ansatzes.- 8.1 Die verwendeten Kryptoalgorithmen.- 8.2 Die verursachte Mehrbelastung.- 8.3 Vertraulichkeitsschutz der Implementation.- 8.4 Einige kryptographische Alternativen.- 8.5 Grenzen, Restrisiken und flankierende Maßnahmen.- 9 Pseudonymes Audit in den Common Criteria.- 9.1 Harmonisierung der IT-Sicherheitskriterien.- 9.2 Funktionale Struktur des Teil 2 der CC.- 9.3 Funktionale Vorgabenfür Pseudonymes Audit.- 9.4 Bewertung.- 10 Abschließende Anmerkungen und Ausblick.- A Das AID-Auditdatenformat.- B Auszüge aus den CC 2.0.

Notă biografică

Dr. Michael Sobirey studierte Informatik und war 1993 - 1998 wissenschaftlicher Mitarbeiter an der BTU Cottbus. Dort leitete er die am Lehrstuhl für Rechnernetze und Kommunikationssysteme realisierten Forschungsvorhaben im Bereich Intrusion Detection. Parallel dazu wirkte er beim DIN (NI-27) und NAK mit an der Weiterentwicklung von IT-Sicherheitskriterien. Seit dem 01.01.1999 arbeitet er als Senior-Berater eines im IT-Sicherheitsbereich tätigen Unternehmens in Dresden.

Caracteristici

Das erste Buch zum Thema