Secure Auditing Secure Auditing

Secure Auditing

    • $11.99
    • $11.99

Publisher Description

“Unter Auditing versteht man das Aufzeichnen,
Untersuchen und Reviewen von sicherheitsrelevanten
Aktivitäten in einem vertrauenswürdigen
System.” 1

Auditing ist eines der wesentliche Elemente in einem sicheren System. Ansonsten wäre es nicht mehr möglich festzustellen, was wann passiert ist und wer diese Aktionen vorgenommen hat.

Da es jedoch oft erforderlich ist, daß Logfiles, die beim Auditing erzeugt werden, auf einem System abgelegt werden, das möglicherweise manipuliert wird, besteht die Gefahr, daß auch die Logfiles verändert werden und somit unbrauchbar sind. Zwar läßt sic dieses Problem, wie Clifford Stoll in [9] gezeigt hat auch ohne kryptographische Methoden mit Hilfe von mehreren Druckern, die an allen seriellen Zugängen zu dem System hängen und den gesamtem Datenaustausch protokollieren, lösen, das ist jedoch nicht sehr effizient. Auch der Einsatz vonWORMs ist nicht immer möglich. Selbst wenn die Daten in den Logfiles nicht manipuliert werden können, kann ein Angreifer möglicherweise wertvolle Daten allein durch lesen aus ihnen gewinnen.

Bei einer elektronischen Geldbörse zum Beispiel ist es wichtig, trotz der bestehenden Sicherheitsmaßnahmen, Manipulationen aufdecken zu können. Logfiles können nicht nur eingesetzt werden um zu zeigen, daß etwas manipuliert wurde, sondern auch als Beweis dafür dienen, daß eine gewollte Aktion tatsächlich stattgefunden hat. In letzter Zeit beispielsweise entstehen vermehrt Projekte, bei denen große Rechenaufgaben auf mehrere Computer verteilt werden. Die einzelnen Computer rechnen dabei Teilaufgaben und liefern die Ergebnisse an einen Server (vgl. distributed-net2, SETI3). Dabei wäre es jedoch wünschenswert wenn man beweisen könnte, daß die einzelnen Rechner tatsächlich die Aufgabe gerechnet haben und nicht nur irgendein beliebiges Ergebnis an den Server schicken. Ein weiteres interessantes Einsatzgebiet können digitale Kameras sein, bei denen sichergestellt werden muß, daß das Foto nicht verfälscht wurde und tatsächlich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgenommen wurde.

GENRE
Computing & Internet
RELEASED
2003
13 February
LANGUAGE
DE
German
LENGTH
15
Pages
PUBLISHER
GRIN Verlag
SELLER
Open Publishing GmbH
SIZE
790.9
KB
Bildungsautomaten? Bildungsautomaten?
2025
Tierische Botschaften Tierische Botschaften
2024
Civic Storytelling Civic Storytelling
2023
Subjektunabhängige, analytische Unternehmensethik Subjektunabhängige, analytische Unternehmensethik
2022
Critical Issues in Abandoned Information Systems Development Projects Critical Issues in Abandoned Information Systems Development Projects
2003
Massen und Masken Massen und Masken
2017