Übersicht
Diese Studie behandelt im Bereich der Computersicherheit das Aufzeichnen und Auswerten von sicherheitskritischen Aktionen innerhalb eines Rechnersystems. Sie besteht aus zwei
Teilen:
· Im ersten Teil wird theoretisch in die allgemeinen Aufzeichnungs- und
Auswertpraktiken mit ihren Problemen und Lösungsansätzen eingeführt.
· Die praktische Umsetzung der Ergebnisse geschieht dann im zweiten Teil mit der Entwicklung eines Auditsystems im Fachentwurf.
Dabei steht im Vordergrund, daß nicht mehr die weitverbreitet praktizierte 'Protokollierung' - also das simple massenweise Aufzeichnen von Benutzeraktionen - verfolgt wird. Vielmehr wird mit dem englischen Begriff des 'Auditing' das Aufzeichnen und das Auswerten gleich gewichtet. Um eine im Vergleich zu früher verstärkte
Auswertung zu erreichen, muß dieser Prozeß automatisiert werden.
Mit dem Auditing innerhalb eines Rechnerverbundes soll die Sicherung dieses Systems unterstützt werden. Die Funktion schützt wegen ihres retrospektiven Charakters zwar nicht unmittelbar die eingesetzten Rechner und Programme, trägt jedoch entscheidend zur Verbesserung des Zugriffsschutzes und zur Abschreckung potentieller Angreifer bei.
In dieser Studie wird weniger auf technische Details eingegangen. Vielmehr werden Probleme und Lösungsmöglichkeiten des Auditing aufgezeigt. Im einzelnen untergliedert sich diese Arbeit in die folgenden Kapitel:
Im Abschnitt 2 werden der Nutzen und die Notwendigkeit des Auditing anhand eines praktischen Fallbeispiels aufgezeigt. Die Anforderungen an diese Funktion in verschiedenen Ländern und eine Abgrenzung des Auditing zu anderen Aufzeichnungsarten sowie zum Zugriffsschutz schließen diesen Abschnitt ab.
Im darauf folgenden Kapitel werden die wesentlichsten Gründe für die Einführung einer Auditfunktion aufgezeigt.
Mit allgemeinen Problemen des Auditing beschäftigt sich der Abschnitt 4. Es werden Problembereiche wie Platzbedarf, Zeitaufwand, Schwierigkeiten der Auswertung im Verbund , Schutz der Protokolldatei, Interpretationsbedürftigkeit der Protokolldaten und
die Schwierigkeiten der Ortsbestimmung der Datenhaltung untersucht.
[...]
Inhaltsverzeichnis
- Übersicht
- Teil 1: Grundlagen des Auditing
- Einführung
- Fallschilderung
- Protokollierung in der Informationstechnik
- Übertragungsprotokolle
- Übersetzungsprotokolle
- Datenbank-Logs
- Auditprotokolle
- Protokollierung und Zugriffsschutz
- Das Auditing im Zeitablauf
- Zweck der Protokollierung
- Schutz durch Abschreckung
- Beweissicherung
- Fehlerfindung
- Kostenverrechnung
- Auslastungsfeststellung
- Erfüllung gesetzlicher Vorgaben
- Allgemeines Ziel der Protokollierung
- Allgemeine Probleme der Protokollierung
- Platzbedarf
- Zeitaufwand
- Schwierigkeiten der Auswertung im Verbund
- Schutz der Protokolldatei
- Interpretationsbedürftige Protokolldaten
- Die Ortsbestimmung der Datenhaltung im Netz
- Das Aufzeichnen
- Protokollierungsintensität
- Systembezogene Kriterien
- Anwenderbezogene Kriterien
- Technische und logische Aktionen
- Protokollierung technischer Aktionen
- Protokollierung logischer Aktionen
- Protokollierung in Trusted-Database-Management-Systemen
- Beweiskräftiges Aufzeichnen
- Sichere Personenidentifikation
- Technische Sicherungen
- Mathematische Sicherungen
- Die Auswertung des Protokolls
- Das Entdecken von Angriffen
- Online-Auswertungen
- Stichproben durch das Personal
- Auswertung durch den Rechner
- Offline-Auswertungen
- Manuelle Auswertungen
- Auswertungen mit Abfragesprachen
- Programmierte Recherchen
- Datenstrukturen und Ablauforganisation
- Intensive Protokollierung
- Seitenweises Abspeichern
- Zeitlich lineare Speicherung
- Event-Logs
- Häufige Auswertungen
- Ressourcenorientierte Zeigerstruktur
- Anwenderorientierte Zeigerstruktur
- Sitzungsorientierte Zeigerstruktur
- Protokollierung in bestehenden Systemen
- Spezielle Werkzeuge für den Datenschutz
- CA-Unicenter
- Resource Access Control Facility (RACF)
- Datenbanksysteme
- ORACLE
- ADABAS
- Betriebssysteme
- SINIX
- BS2000
- Ein Zugangskontrollsystem
- Teil 2: Der Fachentwurf eines Auditsystems
- Anforderungen an ein Auditsystem
- Die Hardwareumgebung
- Die Softwareumgebung
- Die Oberfläche
- Aufzuzeichnende Aktionen
- Die Auswertungsrechte
- Das Zeitverhalten der Auswertungskomponente
- Aktive Reaktionsmöglichkeiten des Systems
- Andere Entwicklungen
- Das Datenmodell des Auditsystems
- Die Struktur der Protokolldatensätze
- Die Profildatenstruktur
- Grundlagen des Auditing und Protokollierungsverfahren in der IT
- Zweck und Herausforderungen der Protokollierung
- Methoden zur Aufzeichnung und Auswertung von Protokolldaten
- Datenstrukturen und Ablauforganisation von Auditsystemen
- Entwicklung eines Fachentwurfs für ein Auditsystem
- Kapitel 1: Übersicht: Dieses Kapitel gibt eine kurze Einführung in das Thema der Diplomarbeit und stellt die wichtigsten Themenbereiche vor.
- Kapitel 2: Einführung: Dieses Kapitel definiert den Begriff "Auditing" im Kontext der Informationstechnik und erläutert verschiedene Arten der Protokollierung, wie z. B. Übertragungsprotokolle, Übersetzungsprotokolle und Datenbank-Logs.
- Kapitel 3: Zweck der Protokollierung: Dieses Kapitel untersucht verschiedene Zwecke der Protokollierung, wie z. B. den Schutz durch Abschreckung, die Beweissicherung und die Fehlerfindung. Es werden auch die Kosten und die Notwendigkeit der Erfüllung gesetzlicher Vorgaben behandelt.
- Kapitel 4: Allgemeine Probleme der Protokollierung: Dieses Kapitel befasst sich mit den Herausforderungen der Protokollierung, wie z. B. dem Platzbedarf, dem Zeitaufwand und der Interpretation von Protokolldaten.
- Kapitel 5: Das Aufzeichnen: Dieses Kapitel beleuchtet die Aspekte der Protokollierungsintensität, die Unterscheidung zwischen technischen und logischen Aktionen und die Bedeutung von beweiskräftigem Aufzeichnen.
- Kapitel 6: Die Auswertung des Protokolls: Dieses Kapitel behandelt verschiedene Methoden der Protokollanalyse, sowohl online als auch offline, einschließlich manueller Auswertungen und der Verwendung von Abfragesprachen.
- Kapitel 7: Datenstrukturen und Ablauforganisation: Dieses Kapitel befasst sich mit verschiedenen Datenstrukturen und Ablauforganisationen für Auditsysteme, wie z. B. Seitenweises Abspeichern, Zeitlich lineare Speicherung und Event-Logs.
- Kapitel 8: Protokollierung in bestehenden Systemen: Dieses Kapitel untersucht die Protokollierungsfunktionen in verschiedenen bestehenden Systemen, darunter CA-Unicenter, RACF, ORACLE und ADABAS sowie Betriebssysteme wie SINIX und BS2000.
- Kapitel 9: Anforderungen an ein Auditsystem: Dieses Kapitel beschreibt die Anforderungen an ein Auditsystem, einschließlich der Hardware- und Softwareumgebung, der Oberfläche und der Auswertungsrechte.
- Kapitel 10: Andere Entwicklungen: Dieses Kapitel beleuchtet verschiedene Entwicklungen im Bereich der Auditsysteme, wie z. B. die Integration von künstlicher Intelligenz.
- Kapitel 11: Das Datenmodell des Auditsystems: Dieses Kapitel beschreibt das Datenmodell des Auditsystems, einschließlich der Struktur der Protokolldatensätze und der Profildatenstruktur.
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit befasst sich mit dem Thema der Computersicherheit und konzentriert sich insbesondere auf die Protokollierung und Auswertung von Aktivitäten in IT-Systemen. Ziel ist es, ein tiefes Verständnis für die verschiedenen Aspekte des Auditing zu erlangen und einen Fachentwurf für ein Auditsystem zu entwickeln.
Zusammenfassung der Kapitel
Schlüsselwörter
Computersicherheit, Auditing, Protokollierung, Auswertung, IT-Sicherheit, Zugangskontrolle, Datenbanksysteme, Betriebssysteme, Fachentwurf, Datenmodell.
- Citation du texte
- Oliver A. Herzog (Auteur), 1997, Computersicherheit: Protokollierung und Auswertung, Munich, GRIN Verlag, https://www.grin.com/document/65