Policy-Oriented Layered Security Service Provider View Full Text


Ontology type: schema:Chapter     


Chapter Info

DATE

2001

AUTHORS

Herbert Leitold , Reinhard Posch , Markus Pscheidt

ABSTRACT

Durch die breite Akzeptanz des Internet hat sich computerbasierende Telekommunikation aus dem Umfeld der Universitäten und Forschungszentren zum integralen Bestandteil alltäglicher Geschäftsund Arbeitsprozesse entwickelt. Im sich dergestalt verändernden Kommunikationsumfeld bildet die Informationssicherheit ein unverzichtbares Element. Es haben sich unterschiedliche Lösungen entwickelt, um das Internet zu einer sicheren Kommunikationsinfrastruktur zu wandeln. Diese reichen von der Integration von Sicherheit in die Applikation, wie Secure Multi-Purpose Internet Mail Extension (S/MIME) über Secure Socket Layer (SSL) zur Sicherung der Transportschicht bis hin zu Sicherheitsmechanismen der Netzwerkschicht über Internet Protocol Security (IPSec). Wenngleich sich daraus eine Basis sicherer Netzinfrastruktur entwickeln lässt, stellt die Entwicklung und vor allem die Durchsetzung von Security Policies (Sicherheitspolitiken) über die Gesamtheit der Kommunikationsumgebung einer Organisation weiterhin eine Herausforderung dar, zumal eine derartige Umgebung meist aus einer Vielzahl von unterschiedlichen Protokollen, Diensten und Applikationen besteht. In diesem Papier wird ein policy-orientierter Ansatz zu anwendungsunabhängigen Sicherheitsdiensten vorgestellt. Es werden dazu über SSL-Tunnel, die ein dienstorientiertes Virtual Private Network (VPN) erlauben, Vorteile und Mängel herausgearbeitet. Darüber wird das zugrundeliegende Konzept der sogenannten Layered Service Provider (LSP) vorgestellt, das Layered Security Service Provider (LSSP) ermöglicht. Es wird diskutiert, wie damit eine für die Anwendung transparente, dedizierte Sicherheitsschicht in den Protokollstack des Betriebssystems einzubetten ist. Über die Diskussion einiger Fallstudien wird das darauf aufbauende Konzept von transparenten und dienstorientierten VPNs untermauert. More... »

PAGES

89-99

Book

TITLE

Kommunikationssicherheit im Zeichen des Internet

ISBN

978-3-322-89558-5
978-3-322-89557-8

Identifiers

URI

http://scigraph.springernature.com/pub.10.1007/978-3-322-89557-8_7

DOI

http://dx.doi.org/10.1007/978-3-322-89557-8_7

DIMENSIONS

https://app.dimensions.ai/details/publication/pub.1049165324


Indexing Status Check whether this publication has been indexed by Scopus and Web Of Science using the SN Indexing Status Tool
Incoming Citations Browse incoming citations for this publication using opencitations.net

JSON-LD is the canonical representation for SciGraph data.

TIP: You can open this SciGraph record using an external JSON-LD service: JSON-LD Playground Google SDTT

[
  {
    "@context": "https://springernature.github.io/scigraph/jsonld/sgcontext.json", 
    "author": [
      {
        "affiliation": {
          "alternateName": "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland", 
          "id": "http://www.grid.ac/institutes/None", 
          "name": [
            "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland"
          ], 
          "type": "Organization"
        }, 
        "familyName": "Leitold", 
        "givenName": "Herbert", 
        "id": "sg:person.012516432633.90", 
        "sameAs": [
          "https://app.dimensions.ai/discover/publication?and_facet_researcher=ur.012516432633.90"
        ], 
        "type": "Person"
      }, 
      {
        "affiliation": {
          "alternateName": "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland", 
          "id": "http://www.grid.ac/institutes/None", 
          "name": [
            "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland"
          ], 
          "type": "Organization"
        }, 
        "familyName": "Posch", 
        "givenName": "Reinhard", 
        "id": "sg:person.011236005071.18", 
        "sameAs": [
          "https://app.dimensions.ai/discover/publication?and_facet_researcher=ur.011236005071.18"
        ], 
        "type": "Person"
      }, 
      {
        "affiliation": {
          "alternateName": "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland", 
          "id": "http://www.grid.ac/institutes/None", 
          "name": [
            "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland"
          ], 
          "type": "Organization"
        }, 
        "familyName": "Pscheidt", 
        "givenName": "Markus", 
        "type": "Person"
      }
    ], 
    "datePublished": "2001", 
    "datePublishedReg": "2001-01-01", 
    "description": "Durch die breite Akzeptanz des Internet hat sich computerbasierende Telekommunikation aus dem Umfeld der Universit\u00e4ten und Forschungszentren zum integralen Bestandteil allt\u00e4glicher Gesch\u00e4ftsund Arbeitsprozesse entwickelt. Im sich dergestalt ver\u00e4ndernden Kommunikationsumfeld bildet die Informationssicherheit ein unverzichtbares Element. Es haben sich unterschiedliche L\u00f6sungen entwickelt, um das Internet zu einer sicheren Kommunikationsinfrastruktur zu wandeln. Diese reichen von der Integration von Sicherheit in die Applikation, wie Secure Multi-Purpose Internet Mail Extension (S/MIME) \u00fcber Secure Socket Layer (SSL) zur Sicherung der Transportschicht bis hin zu Sicherheitsmechanismen der Netzwerkschicht \u00fcber Internet Protocol Security (IPSec). Wenngleich sich daraus eine Basis sicherer Netzinfrastruktur entwickeln l\u00e4sst, stellt die Entwicklung und vor allem die Durchsetzung von Security Policies (Sicherheitspolitiken) \u00fcber die Gesamtheit der Kommunikationsumgebung einer Organisation weiterhin eine Herausforderung dar, zumal eine derartige Umgebung meist aus einer Vielzahl von unterschiedlichen Protokollen, Diensten und Applikationen besteht. In diesem Papier wird ein policy-orientierter Ansatz zu anwendungsunabh\u00e4ngigen Sicherheitsdiensten vorgestellt. Es werden dazu \u00fcber SSL-Tunnel, die ein dienstorientiertes Virtual Private Network (VPN) erlauben, Vorteile und M\u00e4ngel herausgearbeitet. Dar\u00fcber wird das zugrundeliegende Konzept der sogenannten Layered Service Provider (LSP) vorgestellt, das Layered Security Service Provider (LSSP) erm\u00f6glicht. Es wird diskutiert, wie damit eine f\u00fcr die Anwendung transparente, dedizierte Sicherheitsschicht in den Protokollstack des Betriebssystems einzubetten ist. \u00dcber die Diskussion einiger Fallstudien wird das darauf aufbauende Konzept von transparenten und dienstorientierten VPNs untermauert.", 
    "editor": [
      {
        "familyName": "Horster", 
        "givenName": "Patrick", 
        "type": "Person"
      }
    ], 
    "genre": "chapter", 
    "id": "sg:pub.10.1007/978-3-322-89557-8_7", 
    "inLanguage": "de", 
    "isAccessibleForFree": false, 
    "isPartOf": {
      "isbn": [
        "978-3-322-89558-5", 
        "978-3-322-89557-8"
      ], 
      "name": "Kommunikationssicherheit im Zeichen des Internet", 
      "type": "Book"
    }, 
    "name": "Policy-Oriented Layered Security Service Provider", 
    "pagination": "89-99", 
    "productId": [
      {
        "name": "dimensions_id", 
        "type": "PropertyValue", 
        "value": [
          "pub.1049165324"
        ]
      }, 
      {
        "name": "doi", 
        "type": "PropertyValue", 
        "value": [
          "10.1007/978-3-322-89557-8_7"
        ]
      }
    ], 
    "publisher": {
      "name": "Springer Nature", 
      "type": "Organisation"
    }, 
    "sameAs": [
      "https://doi.org/10.1007/978-3-322-89557-8_7", 
      "https://app.dimensions.ai/details/publication/pub.1049165324"
    ], 
    "sdDataset": "chapters", 
    "sdDatePublished": "2022-05-20T07:48", 
    "sdLicense": "https://scigraph.springernature.com/explorer/license/", 
    "sdPublisher": {
      "name": "Springer Nature - SN SciGraph project", 
      "type": "Organization"
    }, 
    "sdSource": "s3://com-springernature-scigraph/baseset/20220519/entities/gbq_results/chapter/chapter_425.jsonl", 
    "type": "Chapter", 
    "url": "https://doi.org/10.1007/978-3-322-89557-8_7"
  }
]
 

Download the RDF metadata as:  json-ld nt turtle xml License info

HOW TO GET THIS DATA PROGRAMMATICALLY:

JSON-LD is a popular format for linked data which is fully compatible with JSON.

curl -H 'Accept: application/ld+json' 'https://scigraph.springernature.com/pub.10.1007/978-3-322-89557-8_7'

N-Triples is a line-based linked data format ideal for batch operations.

curl -H 'Accept: application/n-triples' 'https://scigraph.springernature.com/pub.10.1007/978-3-322-89557-8_7'

Turtle is a human-readable linked data format.

curl -H 'Accept: text/turtle' 'https://scigraph.springernature.com/pub.10.1007/978-3-322-89557-8_7'

RDF/XML is a standard XML format for linked data.

curl -H 'Accept: application/rdf+xml' 'https://scigraph.springernature.com/pub.10.1007/978-3-322-89557-8_7'


 

This table displays all metadata directly associated to this object as RDF triples.

65 TRIPLES      21 PREDICATES      24 URIs      19 LITERALS      7 BLANK NODES

Subject Predicate Object
1 sg:pub.10.1007/978-3-322-89557-8_7 schema:author Ne73c9df8dc6a4288944653330671d7d6
2 schema:datePublished 2001
3 schema:datePublishedReg 2001-01-01
4 schema:description Durch die breite Akzeptanz des Internet hat sich computerbasierende Telekommunikation aus dem Umfeld der Universitäten und Forschungszentren zum integralen Bestandteil alltäglicher Geschäftsund Arbeitsprozesse entwickelt. Im sich dergestalt verändernden Kommunikationsumfeld bildet die Informationssicherheit ein unverzichtbares Element. Es haben sich unterschiedliche Lösungen entwickelt, um das Internet zu einer sicheren Kommunikationsinfrastruktur zu wandeln. Diese reichen von der Integration von Sicherheit in die Applikation, wie Secure Multi-Purpose Internet Mail Extension (S/MIME) über Secure Socket Layer (SSL) zur Sicherung der Transportschicht bis hin zu Sicherheitsmechanismen der Netzwerkschicht über Internet Protocol Security (IPSec). Wenngleich sich daraus eine Basis sicherer Netzinfrastruktur entwickeln lässt, stellt die Entwicklung und vor allem die Durchsetzung von Security Policies (Sicherheitspolitiken) über die Gesamtheit der Kommunikationsumgebung einer Organisation weiterhin eine Herausforderung dar, zumal eine derartige Umgebung meist aus einer Vielzahl von unterschiedlichen Protokollen, Diensten und Applikationen besteht. In diesem Papier wird ein policy-orientierter Ansatz zu anwendungsunabhängigen Sicherheitsdiensten vorgestellt. Es werden dazu über SSL-Tunnel, die ein dienstorientiertes Virtual Private Network (VPN) erlauben, Vorteile und Mängel herausgearbeitet. Darüber wird das zugrundeliegende Konzept der sogenannten Layered Service Provider (LSP) vorgestellt, das Layered Security Service Provider (LSSP) ermöglicht. Es wird diskutiert, wie damit eine für die Anwendung transparente, dedizierte Sicherheitsschicht in den Protokollstack des Betriebssystems einzubetten ist. Über die Diskussion einiger Fallstudien wird das darauf aufbauende Konzept von transparenten und dienstorientierten VPNs untermauert.
5 schema:editor Nf98e3127f06d4064b916ff9bae816963
6 schema:genre chapter
7 schema:inLanguage de
8 schema:isAccessibleForFree false
9 schema:isPartOf N398fd080b25145b3bf78a35f52358779
10 schema:name Policy-Oriented Layered Security Service Provider
11 schema:pagination 89-99
12 schema:productId N667f216f71e04c4ba6753fb61778a53e
13 Nfc6966b9fd77450b839f8712ea7ecb2d
14 schema:publisher N2f77faf8ef604c80ba789b6a06bc6869
15 schema:sameAs https://app.dimensions.ai/details/publication/pub.1049165324
16 https://doi.org/10.1007/978-3-322-89557-8_7
17 schema:sdDatePublished 2022-05-20T07:48
18 schema:sdLicense https://scigraph.springernature.com/explorer/license/
19 schema:sdPublisher N9024b4ebd2d5435d8ca96812436e50a0
20 schema:url https://doi.org/10.1007/978-3-322-89557-8_7
21 sgo:license sg:explorer/license/
22 sgo:sdDataset chapters
23 rdf:type schema:Chapter
24 N2f77faf8ef604c80ba789b6a06bc6869 schema:name Springer Nature
25 rdf:type schema:Organisation
26 N398fd080b25145b3bf78a35f52358779 schema:isbn 978-3-322-89557-8
27 978-3-322-89558-5
28 schema:name Kommunikationssicherheit im Zeichen des Internet
29 rdf:type schema:Book
30 N548afe50be624fb49eecf02a5c57e17c rdf:first Nbc422d6dbc5c44a584ecd0f7d4e70518
31 rdf:rest rdf:nil
32 N667f216f71e04c4ba6753fb61778a53e schema:name doi
33 schema:value 10.1007/978-3-322-89557-8_7
34 rdf:type schema:PropertyValue
35 N77f6ae026f8c4fb4921b4476ed77a5af rdf:first sg:person.011236005071.18
36 rdf:rest N548afe50be624fb49eecf02a5c57e17c
37 N9024b4ebd2d5435d8ca96812436e50a0 schema:name Springer Nature - SN SciGraph project
38 rdf:type schema:Organization
39 Nbc422d6dbc5c44a584ecd0f7d4e70518 schema:affiliation grid-institutes:None
40 schema:familyName Pscheidt
41 schema:givenName Markus
42 rdf:type schema:Person
43 Ne73c9df8dc6a4288944653330671d7d6 rdf:first sg:person.012516432633.90
44 rdf:rest N77f6ae026f8c4fb4921b4476ed77a5af
45 Nf2c39833f85e406a8813cc3cf587b921 schema:familyName Horster
46 schema:givenName Patrick
47 rdf:type schema:Person
48 Nf98e3127f06d4064b916ff9bae816963 rdf:first Nf2c39833f85e406a8813cc3cf587b921
49 rdf:rest rdf:nil
50 Nfc6966b9fd77450b839f8712ea7ecb2d schema:name dimensions_id
51 schema:value pub.1049165324
52 rdf:type schema:PropertyValue
53 sg:person.011236005071.18 schema:affiliation grid-institutes:None
54 schema:familyName Posch
55 schema:givenName Reinhard
56 schema:sameAs https://app.dimensions.ai/discover/publication?and_facet_researcher=ur.011236005071.18
57 rdf:type schema:Person
58 sg:person.012516432633.90 schema:affiliation grid-institutes:None
59 schema:familyName Leitold
60 schema:givenName Herbert
61 schema:sameAs https://app.dimensions.ai/discover/publication?and_facet_researcher=ur.012516432633.90
62 rdf:type schema:Person
63 grid-institutes:None schema:alternateName Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universität Graz, Deutschland
64 schema:name Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universität Graz, Deutschland
65 rdf:type schema:Organization
 




Preview window. Press ESC to close (or click here)


...