Aktive Strategien zur Schutzzielverletzungerkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur

作者: Joerg Abendroth

DOI: 10.17877/DE290R-2010

关键词:

摘要: Zugangskontrolle und Intrusion Detection werden oft separat behandelt. Zur Erkennung von Schutzzielverletzungen wird hauptsachlich der Datenverkehr eines Netzwerkes ausgewertet dies geschieht in einer passiven Weise. Aktive Strategien zum Erkennen Angriffen sind nur durch neue Zugriffskontrollsysteme kontrollierte Machtteilung moglich. In dem vorliegenden Beitrag eine Kategorisierung vorgestellt insbesondere auf die eingegangen. Es gezeigt wie aktive zur Schutzzielverletzungserkennung moglich werden. Diese erlauben auch den Missbrauch berechtigter Benutzer, ihre Befugnisse missbrauchen, zu erkennen. Ebenso konnen nun bekannte Ideen aus SPAM Bekampfung ubernommen Ein Prototyp wurde mittels ASCap Architektur implementiert zeigt, dass vorgestellten Techniken einsetzbar sind. 1 Zugangskontrollsysteme Auf Gebiet Neuerungen vorgestellt, welche Verwaltung oder Anpassung an bestimmte Anwendungen erleichtern. Als Beispiel mag RBAC1 [FK92] dienen, das Einfuhrung Abstraktionsschicht, sogenannten Rollen, erleichtert. Doch wenige Ansatze berucksichtigen ein Hauptproblem Praxis namlich, fast jede Anwendung Einzelsystem darstellt applikationsoder verwaltungsbereichubergreifende Zugangsregeln schwer realisiert konnen. Wenn dieses Problem Ebene gelost ist, dann eroffnen sich interessante Moglichkeiten Systeme (IDS). Verknupfte Systeme, es IDS Zugriffskontrollmechanismen einzugreifen, ermoglichen nicht passive, sondern Angriffserkennung. ∗Der Author ist Forschungsstipendium IONA Technologies PLC unterstutzt. 1Role Based Access Control

参考文章(10)
Andreas Hess, Michael Jung, Günter Schäfer, Combining Multiple Intrusion Detection and Response Technologies in an Active Networking Based Architecture DFN-Arbeitstagung über Kommunikationsnetze. pp. 153- 165 ,(2003)
Midori Asaka, Shunji Okazawa, Atsushi Taguchi, Shigeki Goto, A method of tracing intruders by use of mobile agents Proc. INET'99. ,(1999)
Henry M. Levy, Capability-Based Computer Systems ,(1984)
Marc Shapiro, Structure and Encapsulation in Distributed Systems: the Proxy Principle international conference on distributed computing systems. pp. 198- 204 ,(1986)
David F. Ferraiolo, D. Richard Kuhn, Ramaswamy Chandramouli, Role-Based Access Control ,(2003)
D.E. Denning, An Intrusion-Detection Model IEEE Transactions on Software Engineering. ,vol. 13, pp. 222- 232 ,(1987) , 10.1109/TSE.1987.232894
Joerg Abendroth, Christian D. Jensen, A unified security framework for networked applications acm symposium on applied computing. pp. 351- 357 ,(2003) , 10.1145/952532.952602
T.F. Lunt, R. Jagannathan, A prototype real-time intrusion-detection expert system ieee symposium on security and privacy. pp. 59- 66 ,(1988) , 10.1109/SECPRI.1988.8098
Winfried E. Kühnhauser, On Paradigms for Security Policies in Multipolicy Environments Springer US. pp. 421- 435 ,(1995) , 10.1007/978-0-387-34873-5_32