Secure Auditing
Autor: | Florian Fuchs |
---|---|
EAN: | 9783638171151 |
eBook Format: | |
Sprache: | Deutsch |
Produktart: | eBook |
Veröffentlichungsdatum: | 13.02.2003 |
Kategorie: | |
Schlagworte: | Auditing Secure |
5,99 €*
Versandkostenfrei
Die Verfügbarkeit wird nach ihrer Bestellung bei uns geprüft.
Bücher sind in der Regel innerhalb von 1-2 Werktagen abholbereit.
Studienarbeit aus dem Jahr 2000 im Fachbereich Informatik - Theoretische Informatik, Note: Sehr gut, Alpen-Adria-Universität Klagenfurt (Institut für Wirtschaftsinformatik und Anwendungssysteme), Sprache: Deutsch, Abstract: 'Unter Auditing versteht man das Aufzeichnen, Untersuchen und Reviewen von sicherheitsrelevanten Aktivitäten in einem vertrauenswürdigen System.' 1 Auditing ist eines der wesentliche Elemente in einem sicheren System. Ansonsten wäre es nicht mehr möglich festzustellen, was wann passiert ist und wer diese Aktionen vorgenommen hat. Da es jedoch oft erforderlich ist, daß Logfiles, die beim Auditing erzeugt werden, auf einem System abgelegt werden, das möglicherweise manipuliert wird, besteht die Gefahr, daß auch die Logfiles verändert werden und somit unbrauchbar sind. Zwar läßt sic dieses Problem, wie Clifford Stoll in [9] gezeigt hat auch ohne kryptographische Methoden mit Hilfe von mehreren Druckern, die an allen seriellen Zugängen zu dem System hängen und den gesamtem Datenaustausch protokollieren, lösen, das ist jedoch nicht sehr effizient. Auch der Einsatz vonWORMs ist nicht immer möglich. Selbst wenn die Daten in den Logfiles nicht manipuliert werden können, kann ein Angreifer möglicherweise wertvolle Daten allein durch lesen aus ihnen gewinnen. Bei einer elektronischen Geldbörse zum Beispiel ist es wichtig, trotz der bestehenden Sicherheitsmaßnahmen, Manipulationen aufdecken zu können. Logfiles können nicht nur eingesetzt werden um zu zeigen, daß etwas manipuliert wurde, sondern auch als Beweis dafür dienen, daß eine gewollte Aktion tatsächlich stattgefunden hat. In letzter Zeit beispielsweise entstehen vermehrt Projekte, bei denen große Rechenaufgaben auf mehrere Computer verteilt werden. Die einzelnen Computer rechnen dabei Teilaufgaben und liefern die Ergebnisse an einen Server (vgl. distributed-net2, SETI3). Dabei wäre es jedoch wünschenswert wenn man beweisen könnte, daß die einzelnen Rechner tatsächlich die Aufgabe gerechnet haben und nicht nur irgendein beliebiges Ergebnis an den Server schicken. Ein weiteres interessantes Einsatzgebiet können digitale Kameras sein, bei denen sichergestellt werden muß, daß das Foto nicht verfälscht wurde und tatsächlich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgenommen wurde.