Aktive Strategien zur Schutzzielverletzungserkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur

نویسنده

  • Joerg Abendroth
چکیده

Zugangskontrolle und Intrusion Detection werden oft separat behandelt. Zur Erkennung von Schutzzielverletzungen wird hauptsächlich der Datenverkehr eines Netzwerkes ausgewertet dies geschieht in einer passiven Weise. Aktive Strategien zum Erkennen von Angriffen sind nur durch neue Zugriffskontrollsysteme und kontrollierte Machtteilung möglich. In dem vorliegenden Beitrag wird eine neue Kategorisierung von Zugriffskontrollsysteme vorgestellt und insbesondere auf die kontrollierte Machtteilung eingegangen. Es wird gezeigt wie neue aktive Strategien zur Schutzzielverletzungserkennung möglich werden. Diese Strategien erlauben auch den Missbrauch berechtigter Benutzer, die ihre Befugnisse missbrauchen, zu erkennen. Ebenso können nun bekannte Ideen aus der SPAM Bekämpfung in die Zugangskontrolle übernommen werden. Ein Prototyp wurde mittels der ASCap Architektur implementiert und zeigt, dass die vorgestellten Techniken einsetzbar sind. 1 Zugangskontrollsysteme und Schutzzielverletzungserkennung Auf dem Gebiet der Zugangskontrollsysteme werden oft Neuerungen vorgestellt, welche die Verwaltung oder Anpassung an bestimmte Anwendungen erleichtern. Als Beispiel mag RBAC1 [FK92] dienen, das die Verwaltung durch die Einführung einer Abstraktionsschicht, den sogenannten Rollen, erleichtert. Doch wenige Ansätze berücksichtigen ein Hauptproblem der Praxis nämlich, dass fast jede Anwendung ein Einzelsystem darstellt und applikationsoder verwaltungsbereichübergreifende Zugangsregeln nur schwer realisiert werden können. Wenn dieses Problem auf der Ebene der Zugangskontrolle gelöst ist, dann eröffnen sich interessante Möglichkeiten auf der Ebene der Intrusion Detection Systeme (IDS). Verknüpfte Systeme, die es dem IDS erlauben in Zugriffskontrollmechanismen einzugreifen, ermöglichen nicht nur passive, sondern aktive Strategien zur Angriffserkennung. ∗Der Author ist durch ein Forschungsstipendium der IONA Technologies PLC unterstützt. 1Role Based Access Control

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Geodesische Aktive Konturen zur Lokalisierung von Polypen in der optischen Koloskopie

Die computerassistierte Analyse der Polypenoberflächenstruktur einschließlich vaskulärer Muster beabsichtigt eine zuverlässige Unterstützung des Arztes bei der Unterteilung der Kolonpolypen hinsichtlich ihrer Entartungsfähigkeit. Das Narrow Band Imaging (NBI) erleichtert die Differenzierung zwischen Adenomen und harmlosen Darmwandgebilden (Hyperplasten) durch eine kontrastreiche Blutgefäßdarste...

متن کامل

In die e-Lernkarten geschaut - Eine Studie zur Akzeptanz und Nutzung

Mit e-Lernkarten steht ein Ansatz zur Verfügung, der Studierenden eine aktive Auseinandersetzung mit Lerninhalten bietet und durch individuelles Feedback eine gezielte Förderung ermöglicht. In diesem Beitrag werden Ergebnisse aus dem Piloteinsatz der e-Lernkarten in zwei Lehrveranstaltungen präsentiert. Diese zeigen eine verbreitete Akzeptanz und Nutzung der eLernkarten, machen allerdings auch ...

متن کامل

Kompressionstechniken für spaltenorientierte BI-Accelerator-Lösungen

BI-Accelerator-Lösungen wie SAP’s TREX ermöglichen durch die Kombination von spaltenorientierter Datenorganisation, hauptspeicherbasierter Verarbeitung und skalierbarer Multiserver-Architektur eine deutliche Beschleunigung bei der Verarbeitung komplexer OLAP-Anfragen in riesigen Data Warehouses. Durch den Einsatz von Datenkompressionstechniken lässt sich der Speicherbedarf der Spalten und damit...

متن کامل

Integrierte Testkonzepte - Von der Theorie zur Praxis und zurück

Die theoretische Forschungsarbeit hat bereits eine ganze Reihe von Verfahren und Strategien zur Automation von Teilen des Softwaretest hervorgebracht. Der Erfolg in der Praxis hängt aber wesentlich davon ab, diese Verfahren in entsprechenden Werkzeugen zur Anwendung verfügbar zu machen. Dabei ist ein integriertes Konzept notwendig, das den automatisierten bzw. teil-automatischen Test von in der...

متن کامل

Risk of Acute Blood Potassium Elevation After Succinylcholine Injection

SUMMARY  An abnormal increase in serum potassium afte-r administration of suxamethonium is known to occur in the treatment of burns, trauma, teta­nus and neurological disorders. A table shows how long this abnormal reaction lasts approxi­mately in the different categories. A few cases of cardiac arrest following suxamethonium in­jection are described in detail. The pa;thogene­sis of this abnor...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2004