Anforderungen an das NM
5. Sicherheitsmanagement
|
 |
© Michael Kalinka, 2002 |
I.8 |
- Sicherheitsmanagement
- Wer hat mit wem Verkehr ?
Durch Logging der Zugriffe eines Rechners
auf andere kann durch Abgleich mit den
vergebenen
Rechten ein nicht erwünschter Datenverkehr
aufgedeckt werden.
- Logging des Zugriffs auf Hosts
- Logging des Zugriffs auf Services
- Logging des Zugriffs auf bestimmte Daten
- Logging des Datenaufkommens (Mail, WWW)
- Abgleich mit Berechtigungen
- Abgleich mit zugedachten Ressourcen
Das Sicherheitsmanagement kann als Reaktion
auf die Änderung der Aufgaben eines Hosts
betrieben werden.