Das Datenschutzkonzept für das föderierte Frühwarnsystem im D-Grid und seine technische Umsetzung

Im Projekt GIDS wird ein föderiertes Intrusion Detection System für das DGrid konzipiert, implementiert, evaluiert und produktiv geführt. Dabei müssen zur DGrid-weiten Erkennung von Angriffen auf Grid-Ressourcen lokale Alarmmeldungen der einzelnen Ressourcenanbieter organisationsübergreifend ausgetauscht, korreliert und u. a. zur Anzeige in einem zentralen Benutzerportal aufbereitet werden. Die dafür technisch vorhandenen Möglichkeiten werden praktisch sowohl durch restriktive Information-Sharing-Policies der beteiligten Organisationen als auch durch rechtliche und datenschutzrechtliche Randbedingungen eingeschränkt. In diesem Artikel werden das GIDS-Datenschutzkonzept und seine technische Umsetzung vorgestellt. 1 Ausgangssitutation und Herausforderungen In einem organisationsübergreifenden Verbund muss die Informationssicherheit nicht nur jeweils organisationsintern, sondern auch für den Verbund als Ganzes betrachtet werden. Zu diesem Zweck müssen präventive, detektierende und reaktive Maßnahmen konzipiert und implementiert werden, die explizite Schnittstellen zwischen den beteiligten Organisationen vorsehen. In [gJMT06, HKK11] wurde gezeigt, dass durch den Einsatz föderierter bzw. kooperativer Sicherheitsmechanismen ein verbessertes Sicherheitsniveau großer organisationsübergreifender IT-Infrastrukturen erzielt werden kann. Zentrale Herausforderungen für solche Sicherheitssysteme sind die potentiellen Kollisionen mit Datenschutzvorschriften und zum Teil sehr restriktiven organisationsund fachspezifischen Leitlinien zur Herausbzw. Weitergabe von IT-sicherheitsspezifischen Informationen an Dritte. Die Idee eines föderierten, D-Grid-weiten Angriffserkennungssystems, die im Projekt GIDS (ein Grid-basiertes, föderiertes Intrusion Detection System zur Sicherung der D-Grid Infrastruktur) umgesetzt wird, ist in [Hgv10c] beschrieben. Die Soll-Erkennungsleistung und die daraus resultierenden technischen Anforderungen wurden in [Rgv10] analysiert. Auf dieser Basis wurde eine verteilte Architektur erarbeitet, die eine lose Kopplung der am D-Grid bzw. an GIDS beteiligten Ressourcenanbieter vorsieht, um die im Grid-Umfeld gewünschte organisatorische, administrative und technische Unabhängigkeit und Autonomie zu berücksichtigen.

[1]  Joachim Biskup,et al.  On Pseudonymization of Audit Data for Intrusion Detection , 2000, Workshop on Design Issues in Anonymity and Unobservability.

[2]  P. Martini,et al.  Impact of Sanitized Message Flows in a Cooperative Intrusion Warning System , 2006, MILCOM 2006 - 2006 IEEE Military Communications conference.

[3]  Ulrich Flegel,et al.  Cooperation enablement for centralistic early warning systems , 2010, SAC '10.

[4]  Hervé Debar,et al.  The Intrusion Detection Message Exchange Format (IDMEF) , 2007, RFC.