img Leseprobe Leseprobe

Secure Auditing

Florian Fuchs

PDF
5,99
Amazon iTunes Thalia.de Weltbild.de Hugendubel Bücher.de ebook.de kobo Osiander Google Books Barnes&Noble bol.com Legimi yourbook.shop Kulturkaufhaus ebooks-center.de
* Affiliatelinks/Werbelinks
Hinweis: Affiliatelinks/Werbelinks
Links auf reinlesen.de sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekommt reinlesen.de von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.

GRIN Verlag img Link Publisher

Naturwissenschaften, Medizin, Informatik, Technik / Informatik

Beschreibung

Studienarbeit aus dem Jahr 2000 im Fachbereich Informatik - Theoretische Informatik, Note: Sehr gut, Alpen-Adria-Universität Klagenfurt (Institut für Wirtschaftsinformatik und Anwendungssysteme), Sprache: Deutsch, Abstract: “Unter Auditing versteht man das Aufzeichnen, Untersuchen und Reviewen von sicherheitsrelevanten Aktivitäten in einem vertrauenswürdigen System.” 1 Auditing ist eines der wesentliche Elemente in einem sicheren System. Ansonsten wäre es nicht mehr möglich festzustellen, was wann passiert ist und wer diese Aktionen vorgenommen hat. Da es jedoch oft erforderlich ist, daß Logfiles, die beim Auditing erzeugt werden, auf einem System abgelegt werden, das möglicherweise manipuliert wird, besteht die Gefahr, daß auch die Logfiles verändert werden und somit unbrauchbar sind. Zwar läßt sic dieses Problem, wie Clifford Stoll in [9] gezeigt hat auch ohne kryptographische Methoden mit Hilfe von mehreren Druckern, die an allen seriellen Zugängen zu dem System hängen und den gesamtem Datenaustausch protokollieren, lösen, das ist jedoch nicht sehr effizient. Auch der Einsatz vonWORMs ist nicht immer möglich. Selbst wenn die Daten in den Logfiles nicht manipuliert werden können, kann ein Angreifer möglicherweise wertvolle Daten allein durch lesen aus ihnen gewinnen. Bei einer elektronischen Geldbörse zum Beispiel ist es wichtig, trotz der bestehenden Sicherheitsmaßnahmen, Manipulationen aufdecken zu können. Logfiles können nicht nur eingesetzt werden um zu zeigen, daß etwas manipuliert wurde, sondern auch als Beweis dafür dienen, daß eine gewollte Aktion tatsächlich stattgefunden hat. In letzter Zeit beispielsweise entstehen vermehrt Projekte, bei denen große Rechenaufgaben auf mehrere Computer verteilt werden. Die einzelnen Computer rechnen dabei Teilaufgaben und liefern die Ergebnisse an einen Server (vgl. distributed-net2, SETI3). Dabei wäre es jedoch wünschenswert wenn man beweisen könnte, daß die einzelnen Rechner tatsächlich die Aufgabe gerechnet haben und nicht nur irgendein beliebiges Ergebnis an den Server schicken. Ein weiteres interessantes Einsatzgebiet können digitale Kameras sein, bei denen sichergestellt werden muß, daß das Foto nicht verfälscht wurde und tatsächlich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgenommen wurde.

Kundenbewertungen

Schlagwörter

Secure, Auditing