Browse Prior Art Database

Einführung einer Inverse Access Control für die Datenkommunikation nach OSI-Security-Konzept, z.B. für CMIS/CMIP, unter Verwendung von SNMP V3 Prinzipien zur Unterdrückung der Weitergabe von vertraulichen Informationen an unberechtigte Empfänger z.B. in spontanen Meldungen

IP.com Disclosure Number: IPCOM000018175D
Original Publication Date: 2002-Feb-01
Included in the Prior Art Database: 2003-Jul-23
Document File: 2 page(s) / 153K

Publishing Venue

Siemens

Related People

Dr. Bernhard Schild: AUTHOR

Abstract

Die Weitergabe von Informationen aus einem End- system (Computer, Vermittlungssystem u.s.w.) bei der Datenkommunikation gemäß OSI-Modell (ITU- Recommendation X.200 ff.) sieht die Überprüfung bezüglich der Zulässigkeit gemäß Security Archi- tektur (ITU-Recommendation X.800) ausschließlich in der Eingaberichtung vor. Beim OSI Management (ITU-Recommendation X.700) sowie beim TMN (ITU-Recommendation M.3100) führt das dazu, dass beim

This text was extracted from an ASCII text file.
This is the abbreviated version, containing approximately 33% of the total text.

Information / Kommunikation

Einführung einer Inverse AccessControl für die Datenkommunika-tion nach OSI-Security-Konzept,z.B. für CMIS/CMIP, unter Ver-wendung von SNMP V3 Prinzipienzur  Unterdrückung der Weiterga-be von vertraulichen Informationenan unberechtigte Empfänger z.B. inspontanen Meldungen

Einführung einer Inverse AccessControl für die Datenkommunika-tion nach OSI-Security-Konzept,z.B. für CMIS/CMIP, unter Ver-wendung von SNMP V3 Prinzipienzur  Unterdrückung der Weiterga-be von vertraulichen Informationenan unberechtigte Empfänger z.B. inspontanen Meldungen

Idee: Dr. Bernhard Schild, München

Die Weitergabe von Informationen aus einem End-system  (Computer,  Vermittlungssystem  u.s.w.)  beider Datenkommunikation gemäß OSI-Modell (ITU-Recommendation  X.200  ff.)  sieht  die  Überprüfungbezüglich der  Zulässigkeit  gemäß  Security  Archi-tektur (ITU-Recommendation X.800) ausschließlichin der Eingaberichtung vor. Beim OSI Management(ITU-Recommendation  X.700)  sowie  beim TMN(ITU-Recommendation M.3100) führt das dazu, dassbeim

•   Aussenden spontaner Meldungen überhauptkeine Überprüfung erfolgt (s. dazu ITU-Recommendation X.741),

•   Auslesen einer  Logdatei mit ihren Records nurbei der Eingabe der Logdatei die entsprechendeLeseberechtigung  für  Logdatei und Logrecordspauschal  überprüft wird,

•   bei Sammelabfragen von Management Informa-tionen, z.B. unter Verwendung komplexer Such-filter, nur bei der Eingabe die entsprechende Le-seberechtigung für den Startwert und den Such-bereich der Abfrage überprüft wird.

Somit ist ein direkter Schutz eines Informationsin-haltes vor unberechtigten Empfängern nicht möglich,wenn ein

•   Ereignisfilter für eine spontane Meldung,

•   Sammelfilter für eine Logdatei,

•   Suchfilter für eine Sammelabfrage

vorkommt, kann der Informationsgehalt vergleichs-weise unkontrolliert weitergegeben werden.

Somit muss man also in der betrieblichen Praxis denUmfang der

•   Ereignisfilter für spontane Meldungen

•   Sammelfilter für Logdateien

•   Sammelabfragen

soweit es geht aus Gründen der Datensicherheit starkeinschränken, ferner den Zugriffschutz auf

•   Ereignisfilter für spontane Meldungen

•   Sammelfilter für Logdateien

genauso hoch ansetzten, wie z.B. das Freigeben vonSammelabfragen.

Die betriebliche Praxis  in  der  Telekommunikationzeigt jedoch, dass

•   Ereignisfilter für spontane Meldungen und

•   Sammelfilter für Logdateien

auch  von  „normalen“  Applikationen  eingerichtetwerden müssen, z.B. bei um bei Tests die entspre-chenden Testfortschritte  auszugeben  bzw.  aufzu-zeichnen (s. ITU-Recommendation X.745, DataNetworks  and open  Systems, Communications OSIManagement Information    Technology    –  OpenSystems  Interconnection  – Systems Management:Test  Management  Function)

Im Gegensatz dazu sieht SNMP V3 (IETF-RFC 2570– 2576) sowohl die Überprüfung der eingegangenenOperation (ähnlich zu OSI) als auch...