E-Book, Deutsch, 149 Seiten, eBook
Reihe: DuD-Fachbeiträge
Sobirey Datenschutzorientiertes Intrusion Detection
1999
ISBN: 978-3-322-86850-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Grundlagen, Realisierung, Normung
E-Book, Deutsch, 149 Seiten, eBook
Reihe: DuD-Fachbeiträge
ISBN: 978-3-322-86850-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Zielgruppe
Research
Autoren/Hrsg.
Weitere Infos & Material
1 Einleitung.- 1.1 Problemstellung und Zielsetzung.- 1.2 Thematische Abgrenzung der Arbeit.- 1.3 Die Arbeit im Überblick.- 2 Von klassischer zu mehrseitiger IT-Sicherheit.- 2.1 Interpretation des IT-Sicherheitsbegriffs.- 2.2 Datenschutz.- 2.3 Klassische schutzwürdige Belange.- 2.4 Mehrseitige IT-Sicherheit.- 2.5 Realisierung mehrseitig sicherer Systeme.- 3 Audit und Intrusion Detection.- 3.1 Die Sicherheitsfunktion Audit.- 3.2 Intrusion Detection.- 3.3 Intrusion Detection-Systeme.- 3.4 Adressierung aktueller Sicherheitsprobleme.- 4 Audit vs. Datenschutz?.- 4.1 Das Gefährdungspotential.- 4.2 Verfügbarkeit leistungsstarker Analyse-Tools.- 4.3 Datenschutzrechtliche Bestandsaufnahme.- 4.4 Befindlichkeiten überwachter Nutzer.- 4.5 Ein funktionaler Gestaltungsansatz.- 5 Bestandsaufnahme bisheriger Ansätze.- 5.1 Erste themenrelevante Arbeiten.- 5.2 Intrusion Detection-Systeme und Datenschutz.- 5.3 IDA.- 5.4 Weiterführender Handlungsbedarf.- 6 Grundlagen des Pseudonymen Audit.- 6.1 Funktionale Einführung.- 6.2 Nutzeridentifizierende Daten in Audit-Records.- 6.3 Verfahrenstechnische Anforderungen.- 6.4 Methoden zur Generierung von Pseudonymen.- 6.5 Funktionale Integration.- 7 Pseudonymes Audit mit AID.- 7.1 Das Intrusion Detection-System AID.- 7.2 De-/Pseudonymisierungskonzept für AID.- 7.3 Verwendbare LiSA-basierte Chiffrierverfahren.- 7.4 Die Implementation.- 8. Bewertung des Ansatzes.- 8.1 Die verwendeten Kryptoalgorithmen.- 8.2 Die verursachte Mehrbelastung.- 8.3 Vertraulichkeitsschutz der Implementation.- 8.4 Einige kryptographische Alternativen.- 8.5 Grenzen, Restrisiken und flankierende Maßnahmen.- 9 Pseudonymes Audit in den Common Criteria.- 9.1 Harmonisierung der IT-Sicherheitskriterien.- 9.2 Funktionale Struktur des Teil 2 der CC.- 9.3 Funktionale Vorgabenfür Pseudonymes Audit.- 9.4 Bewertung.- 10 Abschließende Anmerkungen und Ausblick.- A Das AID-Auditdatenformat.- B Auszüge aus den CC 2.0.