Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Datenschutzorientiertes Intrusion Detection

Grundlagen, Realisierung, Normung
BuchKartoniert, Paperback
149 Seiten
Deutsch
Vieweg+Teubnererschienen am16.07.1999
Es handelt sich um das erste deutschsprachige Fachbuch zum Thema Intrusion Detection. Der Autor behandelt technische Aspekte sowie auch die Thematik interdisziplinar, indem er u.a. mit dem pseudonymen Audit eine Form datenschutzorientierter Uberwachung entwickelt und exemplarisch realisiert. Es werden sicherheitsfunktionale Anforderungen zu pseudonymem Audit formuliert und diese in die neuen transatlantischen IT-Sicherheitskriterien Common Criteria v2.0 eingebracht. Das Buch enthalt zudem eine Funktionsbeschreibung des ersten in Deutschland entwickelten Audit-basierten Intrusion Detection-Systems AID, auf dessen Grundlage das pseudonyme Audit exemplarisch realisiert wurde.mehr
Verfügbare Formate
BuchKartoniert, Paperback
EUR44,99
E-BookPDF1 - PDF WatermarkE-Book
EUR33,26

Produkt

KlappentextEs handelt sich um das erste deutschsprachige Fachbuch zum Thema Intrusion Detection. Der Autor behandelt technische Aspekte sowie auch die Thematik interdisziplinar, indem er u.a. mit dem pseudonymen Audit eine Form datenschutzorientierter Uberwachung entwickelt und exemplarisch realisiert. Es werden sicherheitsfunktionale Anforderungen zu pseudonymem Audit formuliert und diese in die neuen transatlantischen IT-Sicherheitskriterien Common Criteria v2.0 eingebracht. Das Buch enthalt zudem eine Funktionsbeschreibung des ersten in Deutschland entwickelten Audit-basierten Intrusion Detection-Systems AID, auf dessen Grundlage das pseudonyme Audit exemplarisch realisiert wurde.
Zusammenfassung
Details
ISBN/GTIN978-3-528-05704-6
ProduktartBuch
EinbandartKartoniert, Paperback
Erscheinungsjahr1999
Erscheinungsdatum16.07.1999
Seiten149 Seiten
SpracheDeutsch
Gewicht256 g
IllustrationenXVIII, 149 S.
Artikel-Nr.18218651

Inhalt/Kritik

Inhaltsverzeichnis
1 Einleitung.- 1.1 Problemstellung und Zielsetzung.- 1.2 Thematische Abgrenzung der Arbeit.- 1.3 Die Arbeit im Überblick.- 2 Von klassischer zu mehrseitiger IT-Sicherheit.- 2.1 Interpretation des IT-Sicherheitsbegriffs.- 2.2 Datenschutz.- 2.3 Klassische schutzwürdige Belange.- 2.4 Mehrseitige IT-Sicherheit.- 2.5 Realisierung mehrseitig sicherer Systeme.- 3 Audit und Intrusion Detection.- 3.1 Die Sicherheitsfunktion Audit.- 3.2 Intrusion Detection.- 3.3 Intrusion Detection-Systeme.- 3.4 Adressierung aktueller Sicherheitsprobleme.- 4 Audit vs. Datenschutz?.- 4.1 Das Gefährdungspotential.- 4.2 Verfügbarkeit leistungsstarker Analyse-Tools.- 4.3 Datenschutzrechtliche Bestandsaufnahme.- 4.4 Befindlichkeiten überwachter Nutzer.- 4.5 Ein funktionaler Gestaltungsansatz.- 5 Bestandsaufnahme bisheriger Ansätze.- 5.1 Erste themenrelevante Arbeiten.- 5.2 Intrusion Detection-Systeme und Datenschutz.- 5.3 IDA.- 5.4 Weiterführender Handlungsbedarf.- 6 Grundlagen des Pseudonymen Audit.- 6.1 Funktionale Einführung.- 6.2 Nutzeridentifizierende Daten in Audit-Records.- 6.3 Verfahrenstechnische Anforderungen.- 6.4 Methoden zur Generierung von Pseudonymen.- 6.5 Funktionale Integration.- 7 Pseudonymes Audit mit AID.- 7.1 Das Intrusion Detection-System AID.- 7.2 De-/Pseudonymisierungskonzept für AID.- 7.3 Verwendbare LiSA-basierte Chiffrierverfahren.- 7.4 Die Implementation.- 8. Bewertung des Ansatzes.- 8.1 Die verwendeten Kryptoalgorithmen.- 8.2 Die verursachte Mehrbelastung.- 8.3 Vertraulichkeitsschutz der Implementation.- 8.4 Einige kryptographische Alternativen.- 8.5 Grenzen, Restrisiken und flankierende Maßnahmen.- 9 Pseudonymes Audit in den Common Criteria.- 9.1 Harmonisierung der IT-Sicherheitskriterien.- 9.2 Funktionale Struktur des Teil 2 der CC.- 9.3 Funktionale Vorgabenfür Pseudonymes Audit.- 9.4 Bewertung.- 10 Abschließende Anmerkungen und Ausblick.- A Das AID-Auditdatenformat.- B Auszüge aus den CC 2.0.mehr
Prolog
Das erste Buch zum Themamehr

Autor

Dr. Michael Sobirey studierte Informatik und war 1993 - 1998 wissenschaftlicher Mitarbeiter an der BTU Cottbus. Dort leitete er die am Lehrstuhl für Rechnernetze und Kommunikationssysteme realisierten Forschungsvorhaben im Bereich Intrusion Detection. Parallel dazu wirkte er beim DIN (NI-27) und NAK mit an der Weiterentwicklung von IT-Sicherheitskriterien. Seit dem 01.01.1999 arbeitet er als Senior-Berater eines im IT-Sicherheitsbereich tätigen Unternehmens in Dresden.
Weitere Artikel von
Sobirey, Michael