Policy-Oriented Layered Security Service Provider View Full Text


Ontology type: schema:Chapter     


Chapter Info

DATE

2001

AUTHORS

Herbert Leitold , Reinhard Posch , Markus Pscheidt

ABSTRACT

Durch die breite Akzeptanz des Internet hat sich computerbasierende Telekommunikation aus dem Umfeld der Universitäten und Forschungszentren zum integralen Bestandteil alltäglicher Geschäftsund Arbeitsprozesse entwickelt. Im sich dergestalt verändernden Kommunikationsumfeld bildet die Informationssicherheit ein unverzichtbares Element. Es haben sich unterschiedliche Lösungen entwickelt, um das Internet zu einer sicheren Kommunikationsinfrastruktur zu wandeln. Diese reichen von der Integration von Sicherheit in die Applikation, wie Secure Multi-Purpose Internet Mail Extension (S/MIME) über Secure Socket Layer (SSL) zur Sicherung der Transportschicht bis hin zu Sicherheitsmechanismen der Netzwerkschicht über Internet Protocol Security (IPSec). Wenngleich sich daraus eine Basis sicherer Netzinfrastruktur entwickeln lässt, stellt die Entwicklung und vor allem die Durchsetzung von Security Policies (Sicherheitspolitiken) über die Gesamtheit der Kommunikationsumgebung einer Organisation weiterhin eine Herausforderung dar, zumal eine derartige Umgebung meist aus einer Vielzahl von unterschiedlichen Protokollen, Diensten und Applikationen besteht. In diesem Papier wird ein policy-orientierter Ansatz zu anwendungsunabhängigen Sicherheitsdiensten vorgestellt. Es werden dazu über SSL-Tunnel, die ein dienstorientiertes Virtual Private Network (VPN) erlauben, Vorteile und Mängel herausgearbeitet. Darüber wird das zugrundeliegende Konzept der sogenannten Layered Service Provider (LSP) vorgestellt, das Layered Security Service Provider (LSSP) ermöglicht. Es wird diskutiert, wie damit eine für die Anwendung transparente, dedizierte Sicherheitsschicht in den Protokollstack des Betriebssystems einzubetten ist. Über die Diskussion einiger Fallstudien wird das darauf aufbauende Konzept von transparenten und dienstorientierten VPNs untermauert. More... »

PAGES

89-99

Book

TITLE

Kommunikationssicherheit im Zeichen des Internet

ISBN

978-3-322-89558-5
978-3-322-89557-8

Identifiers

URI

http://scigraph.springernature.com/pub.10.1007/978-3-322-89557-8_7

DOI

http://dx.doi.org/10.1007/978-3-322-89557-8_7

DIMENSIONS

https://app.dimensions.ai/details/publication/pub.1049165324


Indexing Status Check whether this publication has been indexed by Scopus and Web Of Science using the SN Indexing Status Tool
Incoming Citations Browse incoming citations for this publication using opencitations.net

JSON-LD is the canonical representation for SciGraph data.

TIP: You can open this SciGraph record using an external JSON-LD service: JSON-LD Playground Google SDTT

[
  {
    "@context": "https://springernature.github.io/scigraph/jsonld/sgcontext.json", 
    "author": [
      {
        "affiliation": {
          "alternateName": "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland", 
          "id": "http://www.grid.ac/institutes/None", 
          "name": [
            "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland"
          ], 
          "type": "Organization"
        }, 
        "familyName": "Leitold", 
        "givenName": "Herbert", 
        "id": "sg:person.012516432633.90", 
        "sameAs": [
          "https://app.dimensions.ai/discover/publication?and_facet_researcher=ur.012516432633.90"
        ], 
        "type": "Person"
      }, 
      {
        "affiliation": {
          "alternateName": "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland", 
          "id": "http://www.grid.ac/institutes/None", 
          "name": [
            "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland"
          ], 
          "type": "Organization"
        }, 
        "familyName": "Posch", 
        "givenName": "Reinhard", 
        "id": "sg:person.011236005071.18", 
        "sameAs": [
          "https://app.dimensions.ai/discover/publication?and_facet_researcher=ur.011236005071.18"
        ], 
        "type": "Person"
      }, 
      {
        "affiliation": {
          "alternateName": "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland", 
          "id": "http://www.grid.ac/institutes/None", 
          "name": [
            "Institut f\u00fcr Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universit\u00e4t Graz, Deutschland"
          ], 
          "type": "Organization"
        }, 
        "familyName": "Pscheidt", 
        "givenName": "Markus", 
        "type": "Person"
      }
    ], 
    "datePublished": "2001", 
    "datePublishedReg": "2001-01-01", 
    "description": "Durch die breite Akzeptanz des Internet hat sich computerbasierende Telekommunikation aus dem Umfeld der Universit\u00e4ten und Forschungszentren zum integralen Bestandteil allt\u00e4glicher Gesch\u00e4ftsund Arbeitsprozesse entwickelt. Im sich dergestalt ver\u00e4ndernden Kommunikationsumfeld bildet die Informationssicherheit ein unverzichtbares Element. Es haben sich unterschiedliche L\u00f6sungen entwickelt, um das Internet zu einer sicheren Kommunikationsinfrastruktur zu wandeln. Diese reichen von der Integration von Sicherheit in die Applikation, wie Secure Multi-Purpose Internet Mail Extension (S/MIME) \u00fcber Secure Socket Layer (SSL) zur Sicherung der Transportschicht bis hin zu Sicherheitsmechanismen der Netzwerkschicht \u00fcber Internet Protocol Security (IPSec). Wenngleich sich daraus eine Basis sicherer Netzinfrastruktur entwickeln l\u00e4sst, stellt die Entwicklung und vor allem die Durchsetzung von Security Policies (Sicherheitspolitiken) \u00fcber die Gesamtheit der Kommunikationsumgebung einer Organisation weiterhin eine Herausforderung dar, zumal eine derartige Umgebung meist aus einer Vielzahl von unterschiedlichen Protokollen, Diensten und Applikationen besteht. In diesem Papier wird ein policy-orientierter Ansatz zu anwendungsunabh\u00e4ngigen Sicherheitsdiensten vorgestellt. Es werden dazu \u00fcber SSL-Tunnel, die ein dienstorientiertes Virtual Private Network (VPN) erlauben, Vorteile und M\u00e4ngel herausgearbeitet. Dar\u00fcber wird das zugrundeliegende Konzept der sogenannten Layered Service Provider (LSP) vorgestellt, das Layered Security Service Provider (LSSP) erm\u00f6glicht. Es wird diskutiert, wie damit eine f\u00fcr die Anwendung transparente, dedizierte Sicherheitsschicht in den Protokollstack des Betriebssystems einzubetten ist. \u00dcber die Diskussion einiger Fallstudien wird das darauf aufbauende Konzept von transparenten und dienstorientierten VPNs untermauert.", 
    "editor": [
      {
        "familyName": "Horster", 
        "givenName": "Patrick", 
        "type": "Person"
      }
    ], 
    "genre": "chapter", 
    "id": "sg:pub.10.1007/978-3-322-89557-8_7", 
    "inLanguage": "de", 
    "isAccessibleForFree": false, 
    "isPartOf": {
      "isbn": [
        "978-3-322-89558-5", 
        "978-3-322-89557-8"
      ], 
      "name": "Kommunikationssicherheit im Zeichen des Internet", 
      "type": "Book"
    }, 
    "name": "Policy-Oriented Layered Security Service Provider", 
    "pagination": "89-99", 
    "productId": [
      {
        "name": "dimensions_id", 
        "type": "PropertyValue", 
        "value": [
          "pub.1049165324"
        ]
      }, 
      {
        "name": "doi", 
        "type": "PropertyValue", 
        "value": [
          "10.1007/978-3-322-89557-8_7"
        ]
      }
    ], 
    "publisher": {
      "name": "Springer Nature", 
      "type": "Organisation"
    }, 
    "sameAs": [
      "https://doi.org/10.1007/978-3-322-89557-8_7", 
      "https://app.dimensions.ai/details/publication/pub.1049165324"
    ], 
    "sdDataset": "chapters", 
    "sdDatePublished": "2022-01-01T19:25", 
    "sdLicense": "https://scigraph.springernature.com/explorer/license/", 
    "sdPublisher": {
      "name": "Springer Nature - SN SciGraph project", 
      "type": "Organization"
    }, 
    "sdSource": "s3://com-springernature-scigraph/baseset/20220101/entities/gbq_results/chapter/chapter_439.jsonl", 
    "type": "Chapter", 
    "url": "https://doi.org/10.1007/978-3-322-89557-8_7"
  }
]
 

Download the RDF metadata as:  json-ld nt turtle xml License info

HOW TO GET THIS DATA PROGRAMMATICALLY:

JSON-LD is a popular format for linked data which is fully compatible with JSON.

curl -H 'Accept: application/ld+json' 'https://scigraph.springernature.com/pub.10.1007/978-3-322-89557-8_7'

N-Triples is a line-based linked data format ideal for batch operations.

curl -H 'Accept: application/n-triples' 'https://scigraph.springernature.com/pub.10.1007/978-3-322-89557-8_7'

Turtle is a human-readable linked data format.

curl -H 'Accept: text/turtle' 'https://scigraph.springernature.com/pub.10.1007/978-3-322-89557-8_7'

RDF/XML is a standard XML format for linked data.

curl -H 'Accept: application/rdf+xml' 'https://scigraph.springernature.com/pub.10.1007/978-3-322-89557-8_7'


 

This table displays all metadata directly associated to this object as RDF triples.

65 TRIPLES      21 PREDICATES      24 URIs      19 LITERALS      7 BLANK NODES

Subject Predicate Object
1 sg:pub.10.1007/978-3-322-89557-8_7 schema:author Nefafb5541eef47d3984144b96aef4190
2 schema:datePublished 2001
3 schema:datePublishedReg 2001-01-01
4 schema:description Durch die breite Akzeptanz des Internet hat sich computerbasierende Telekommunikation aus dem Umfeld der Universitäten und Forschungszentren zum integralen Bestandteil alltäglicher Geschäftsund Arbeitsprozesse entwickelt. Im sich dergestalt verändernden Kommunikationsumfeld bildet die Informationssicherheit ein unverzichtbares Element. Es haben sich unterschiedliche Lösungen entwickelt, um das Internet zu einer sicheren Kommunikationsinfrastruktur zu wandeln. Diese reichen von der Integration von Sicherheit in die Applikation, wie Secure Multi-Purpose Internet Mail Extension (S/MIME) über Secure Socket Layer (SSL) zur Sicherung der Transportschicht bis hin zu Sicherheitsmechanismen der Netzwerkschicht über Internet Protocol Security (IPSec). Wenngleich sich daraus eine Basis sicherer Netzinfrastruktur entwickeln lässt, stellt die Entwicklung und vor allem die Durchsetzung von Security Policies (Sicherheitspolitiken) über die Gesamtheit der Kommunikationsumgebung einer Organisation weiterhin eine Herausforderung dar, zumal eine derartige Umgebung meist aus einer Vielzahl von unterschiedlichen Protokollen, Diensten und Applikationen besteht. In diesem Papier wird ein policy-orientierter Ansatz zu anwendungsunabhängigen Sicherheitsdiensten vorgestellt. Es werden dazu über SSL-Tunnel, die ein dienstorientiertes Virtual Private Network (VPN) erlauben, Vorteile und Mängel herausgearbeitet. Darüber wird das zugrundeliegende Konzept der sogenannten Layered Service Provider (LSP) vorgestellt, das Layered Security Service Provider (LSSP) ermöglicht. Es wird diskutiert, wie damit eine für die Anwendung transparente, dedizierte Sicherheitsschicht in den Protokollstack des Betriebssystems einzubetten ist. Über die Diskussion einiger Fallstudien wird das darauf aufbauende Konzept von transparenten und dienstorientierten VPNs untermauert.
5 schema:editor Nf04b1162632e492ca23b68df48a8a288
6 schema:genre chapter
7 schema:inLanguage de
8 schema:isAccessibleForFree false
9 schema:isPartOf Nb6e4ab155f6740b8b03ad481d9145f36
10 schema:name Policy-Oriented Layered Security Service Provider
11 schema:pagination 89-99
12 schema:productId N16532633da4547708893e3d3d1caacf9
13 Nf0cf55616d25464597164c5bafa3eca0
14 schema:publisher Nb0a9793488b44d46809edf73c138d1a6
15 schema:sameAs https://app.dimensions.ai/details/publication/pub.1049165324
16 https://doi.org/10.1007/978-3-322-89557-8_7
17 schema:sdDatePublished 2022-01-01T19:25
18 schema:sdLicense https://scigraph.springernature.com/explorer/license/
19 schema:sdPublisher N30729921d1ad467abdaabc6f8d528ad0
20 schema:url https://doi.org/10.1007/978-3-322-89557-8_7
21 sgo:license sg:explorer/license/
22 sgo:sdDataset chapters
23 rdf:type schema:Chapter
24 N16532633da4547708893e3d3d1caacf9 schema:name dimensions_id
25 schema:value pub.1049165324
26 rdf:type schema:PropertyValue
27 N1f5b4f4cd88f46fab9f9b94d788168fa rdf:first Ncb97b15fc11e46f5935d6d2a13ee2295
28 rdf:rest rdf:nil
29 N216bbf5148f8455a9eb962a16e51b34e schema:familyName Horster
30 schema:givenName Patrick
31 rdf:type schema:Person
32 N30729921d1ad467abdaabc6f8d528ad0 schema:name Springer Nature - SN SciGraph project
33 rdf:type schema:Organization
34 Nb0a9793488b44d46809edf73c138d1a6 schema:name Springer Nature
35 rdf:type schema:Organisation
36 Nb6e4ab155f6740b8b03ad481d9145f36 schema:isbn 978-3-322-89557-8
37 978-3-322-89558-5
38 schema:name Kommunikationssicherheit im Zeichen des Internet
39 rdf:type schema:Book
40 Ncb97b15fc11e46f5935d6d2a13ee2295 schema:affiliation grid-institutes:None
41 schema:familyName Pscheidt
42 schema:givenName Markus
43 rdf:type schema:Person
44 Ndca71f496e9740a5ae8110f7b4090d1c rdf:first sg:person.011236005071.18
45 rdf:rest N1f5b4f4cd88f46fab9f9b94d788168fa
46 Nefafb5541eef47d3984144b96aef4190 rdf:first sg:person.012516432633.90
47 rdf:rest Ndca71f496e9740a5ae8110f7b4090d1c
48 Nf04b1162632e492ca23b68df48a8a288 rdf:first N216bbf5148f8455a9eb962a16e51b34e
49 rdf:rest rdf:nil
50 Nf0cf55616d25464597164c5bafa3eca0 schema:name doi
51 schema:value 10.1007/978-3-322-89557-8_7
52 rdf:type schema:PropertyValue
53 sg:person.011236005071.18 schema:affiliation grid-institutes:None
54 schema:familyName Posch
55 schema:givenName Reinhard
56 schema:sameAs https://app.dimensions.ai/discover/publication?and_facet_researcher=ur.011236005071.18
57 rdf:type schema:Person
58 sg:person.012516432633.90 schema:affiliation grid-institutes:None
59 schema:familyName Leitold
60 schema:givenName Herbert
61 schema:sameAs https://app.dimensions.ai/discover/publication?and_facet_researcher=ur.012516432633.90
62 rdf:type schema:Person
63 grid-institutes:None schema:alternateName Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universität Graz, Deutschland
64 schema:name Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK), Technische Universität Graz, Deutschland
65 rdf:type schema:Organization
 




Preview window. Press ESC to close (or click here)


...