作者: Joerg Abendroth
DOI: 10.17877/DE290R-2010
关键词:
摘要: Zugangskontrolle und Intrusion Detection werden oft separat behandelt. Zur Erkennung von Schutzzielverletzungen wird hauptsachlich der Datenverkehr eines Netzwerkes ausgewertet dies geschieht in einer passiven Weise. Aktive Strategien zum Erkennen Angriffen sind nur durch neue Zugriffskontrollsysteme kontrollierte Machtteilung moglich. In dem vorliegenden Beitrag eine Kategorisierung vorgestellt insbesondere auf die eingegangen. Es gezeigt wie aktive zur Schutzzielverletzungserkennung moglich werden. Diese erlauben auch den Missbrauch berechtigter Benutzer, ihre Befugnisse missbrauchen, zu erkennen. Ebenso konnen nun bekannte Ideen aus SPAM Bekampfung ubernommen Ein Prototyp wurde mittels ASCap Architektur implementiert zeigt, dass vorgestellten Techniken einsetzbar sind. 1 Zugangskontrollsysteme Auf Gebiet Neuerungen vorgestellt, welche Verwaltung oder Anpassung an bestimmte Anwendungen erleichtern. Als Beispiel mag RBAC1 [FK92] dienen, das Einfuhrung Abstraktionsschicht, sogenannten Rollen, erleichtert. Doch wenige Ansatze berucksichtigen ein Hauptproblem Praxis namlich, fast jede Anwendung Einzelsystem darstellt applikationsoder verwaltungsbereichubergreifende Zugangsregeln schwer realisiert konnen. Wenn dieses Problem Ebene gelost ist, dann eroffnen sich interessante Moglichkeiten Systeme (IDS). Verknupfte Systeme, es IDS Zugriffskontrollmechanismen einzugreifen, ermoglichen nicht passive, sondern Angriffserkennung. ∗Der Author ist Forschungsstipendium IONA Technologies PLC unterstutzt. 1Role Based Access Control