Aktive Strategien zur Schutzzielverletzungerkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur
Lade...
Datum
Autor:innen
Zeitschriftentitel
ISSN der Zeitschrift
Bandtitel
Verlag
Gesellschaft für Informatik
Sonstige Titel
Zusammenfassung
Zugangskontrolle und Intrusion Detection werden oft separat behandelt.
Zur Erkennung von Schutzzielverletzungen wird hauptsächlich der Datenverkehr eines
Netzwerkes ausgewertet - dies geschieht in einer passiven Weise.
Aktive Strategien zum Erkennen von Angriffen sind nur durch neue Zugriffskontrollsysteme
und kontrollierte Machtteilung möglich.
In dem vorliegenden Beitrag wird eine neue Kategorisierung von Zugriffskontrollsysteme
vorgestellt und insbesondere auf die kontrollierte Machtteilung eingegangen. Es
wird gezeigt wie neue aktive Strategien zur Schutzzielverletzungserkennung möglich
werden. Diese Strategien erlauben auch den Missbrauch berechtigter Benutzer, die
ihre Befugnisse missbrauchen, zu erkennen. Ebenso können nun bekannte Ideen aus
der SPAM Bekämpfung in die Zugangskontrolle übernommen werden. Ein Prototyp
wurde mittels der ASCap Architektur implementiert und zeigt, dass die vorgestellten
Techniken einsetzbar sind.
Beschreibung
Inhaltsverzeichnis
Schlagwörter
Intrusion Detection, Zugangskontrolle
Schlagwörter nach RSWK
Zitierform
Joerg Abendroth: Aktive Strategien zur Schutzzielverletzungerkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur. In Flegel, U.; Meier, M. (Eds.): Proc. of the International GI Workshop on Detection of Intrusions and Malware & Vulnerability Assessment, number P-46 in Lecture Notes in Informatics, pp. 99-112, Dortmund, Germany, July 2004, Köllen Verlag; ISBN 3-88579-365-X.
