Datenschutzorientiertes Intrusion Detection: Grundlagen, Realisierung, Normung: DuD-Fachbeiträge
Autor Michael Sobireyde Limba Germană Paperback – 16 iul 1999
Din seria DuD-Fachbeiträge
- 20%
Preț: 342.82 lei -
Preț: 399.96 lei - 15%
Preț: 424.30 lei -
Preț: 344.11 lei - 20%
Preț: 405.13 lei - 20%
Preț: 458.20 lei -
Preț: 397.19 lei - 15%
Preț: 478.83 lei - 15%
Preț: 500.43 lei -
Preț: 271.25 lei -
Preț: 301.64 lei -
Preț: 303.32 lei -
Preț: 372.33 lei -
Preț: 401.27 lei - 20%
Preț: 342.01 lei - 15%
Preț: 480.09 lei - 20%
Preț: 395.77 lei -
Preț: 200.23 lei - 15%
Preț: 515.06 lei - 15%
Preț: 487.15 lei -
Preț: 400.69 lei - 20%
Preț: 347.72 lei -
Preț: 472.83 lei - 15%
Preț: 428.07 lei -
Preț: 336.53 lei - 20%
Preț: 347.59 lei -
Preț: 271.25 lei - 20%
Preț: 507.19 lei - 20%
Preț: 556.81 lei -
Preț: 405.31 lei -
Preț: 464.49 lei -
Preț: 404.41 lei -
Preț: 470.24 lei - 15%
Preț: 431.98 lei - 20%
Preț: 570.76 lei -
Preț: 337.06 lei - 20%
Preț: 455.38 lei - 15%
Preț: 564.59 lei - 15%
Preț: 423.66 lei -
Preț: 406.82 lei - 13%
Preț: 481.92 lei - 20%
Preț: 348.52 lei - 15%
Preț: 425.09 lei -
Preț: 465.25 lei - 20%
Preț: 508.95 lei -
Preț: 436.47 lei - 20%
Preț: 504.50 lei - 15%
Preț: 448.74 lei -
Preț: 402.36 lei
Preț: 301.29 lei
Nou
Puncte Express: 452
Preț estimativ în valută:
53.32€ • 62.18$ • 46.81£
53.32€ • 62.18$ • 46.81£
Carte tipărită la comandă
Livrare economică 15-29 ianuarie 26
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783528057046
ISBN-10: 3528057041
Pagini: 172
Ilustrații: XVIII, 149 S.
Dimensiuni: 148 x 210 x 9 mm
Greutate: 0.21 kg
Ediția:1999
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
ISBN-10: 3528057041
Pagini: 172
Ilustrații: XVIII, 149 S.
Dimensiuni: 148 x 210 x 9 mm
Greutate: 0.21 kg
Ediția:1999
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
Public țintă
ResearchCuprins
1 Einleitung.- 1.1 Problemstellung und Zielsetzung.- 1.2 Thematische Abgrenzung der Arbeit.- 1.3 Die Arbeit im Überblick.- 2 Von klassischer zu mehrseitiger IT-Sicherheit.- 2.1 Interpretation des IT-Sicherheitsbegriffs.- 2.2 Datenschutz.- 2.3 Klassische schutzwürdige Belange.- 2.4 Mehrseitige IT-Sicherheit.- 2.5 Realisierung mehrseitig sicherer Systeme.- 3 Audit und Intrusion Detection.- 3.1 Die Sicherheitsfunktion Audit.- 3.2 Intrusion Detection.- 3.3 Intrusion Detection-Systeme.- 3.4 Adressierung aktueller Sicherheitsprobleme.- 4 Audit vs. Datenschutz?.- 4.1 Das Gefährdungspotential.- 4.2 Verfügbarkeit leistungsstarker Analyse-Tools.- 4.3 Datenschutzrechtliche Bestandsaufnahme.- 4.4 Befindlichkeiten überwachter Nutzer.- 4.5 Ein funktionaler Gestaltungsansatz.- 5 Bestandsaufnahme bisheriger Ansätze.- 5.1 Erste themenrelevante Arbeiten.- 5.2 Intrusion Detection-Systeme und Datenschutz.- 5.3 IDA.- 5.4 Weiterführender Handlungsbedarf.- 6 Grundlagen des Pseudonymen Audit.- 6.1 Funktionale Einführung.- 6.2 Nutzeridentifizierende Daten in Audit-Records.- 6.3 Verfahrenstechnische Anforderungen.- 6.4 Methoden zur Generierung von Pseudonymen.- 6.5 Funktionale Integration.- 7 Pseudonymes Audit mit AID.- 7.1 Das Intrusion Detection-System AID.- 7.2 De-/Pseudonymisierungskonzept für AID.- 7.3 Verwendbare LiSA-basierte Chiffrierverfahren.- 7.4 Die Implementation.- 8. Bewertung des Ansatzes.- 8.1 Die verwendeten Kryptoalgorithmen.- 8.2 Die verursachte Mehrbelastung.- 8.3 Vertraulichkeitsschutz der Implementation.- 8.4 Einige kryptographische Alternativen.- 8.5 Grenzen, Restrisiken und flankierende Maßnahmen.- 9 Pseudonymes Audit in den Common Criteria.- 9.1 Harmonisierung der IT-Sicherheitskriterien.- 9.2 Funktionale Struktur des Teil 2 der CC.- 9.3 Funktionale Vorgabenfür Pseudonymes Audit.- 9.4 Bewertung.- 10 Abschließende Anmerkungen und Ausblick.- A Das AID-Auditdatenformat.- B Auszüge aus den CC 2.0.
Notă biografică
Dr. Michael Sobirey studierte Informatik und war 1993 - 1998 wissenschaftlicher Mitarbeiter an der BTU Cottbus. Dort leitete er die am Lehrstuhl für Rechnernetze und Kommunikationssysteme realisierten Forschungsvorhaben im Bereich Intrusion Detection. Parallel dazu wirkte er beim DIN (NI-27) und NAK mit an der Weiterentwicklung von IT-Sicherheitskriterien. Seit dem 01.01.1999 arbeitet er als Senior-Berater eines im IT-Sicherheitsbereich tätigen Unternehmens in Dresden.
Caracteristici
Das erste Buch zum Thema