166 research outputs found

    Annual Report 1999 / Department for Computer Science

    Get PDF
    Selbstdarstellung des Instituts für Informatik der BTU Cottbus und Berichte der Lehrstühle für das Jahr 1999.Presentation of the Department for Computer Science of the BTU Cottbus and reports of the chairs at the department for the year 1999

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Betreibermodell einer Forschungsinfrastruktur für die Entwicklung intelligenter Mobilitätsdienste im realen Verkehrsumfeld

    Get PDF
    Mit der Anwendungsplattform Intelligente Mobilität (AIM) steht am Institut für Verkehrssystemtechnik des Deutschen Zentrums für Luft- und Raumfahrt e.V. (DLR) ein umfassender Baukasten für die Entwicklung und prototypische Erprobung intelligenter Mobilitätsdienste und neuer Verkehrsinfrastrukturkomponenten, sowie zugehöriger Software zur Verfügung. Mit dem langfristigen Betrieb der Forschungsinfrastruktur bis geht das DLR weit über den Rahmen konventioneller Forschungsprojekte mit temporär betriebenen Anlagen hinaus. Die geschaffene Forschungsinfrastruktur steht für gemeinsame Projekte mit Partnern aus Industrie und Wissenschaft zur Verfügung. Die Wiederverwendung vorhandener Bausteine führt zu einer Kosten- und Zeitersparnis in der praktischen Demonstration wissenschaftlicher Erkenntnisse. Dieser Beitrag stellt die besonderen Herausforderungen eines dauerhaften Betriebes einer Forschungsinfrastruktur im öffentlichen Straßenraum dar

    Anwenderorientierte Betrachtungen der informationstechnologischen Ausgestaltung des medizinischen Forschungsnetzwerks Brain-Net

    Get PDF
    The Brain-Net has been funded by the German Federal Ministry of Education and Research since October 1999. Being a crossover-project within the German medical competence networks, the Brain-Net plays an important role for harmonisation of neuropathological diagosis of neurological diseases and is closely related to the German Brain-Bank, which has been established by the network. One of the superior objectives of the Brain-Net is to optimise communication between scientists, physicians, patients and the public. Suitable organisational structures, workflows and technologies have been established, which facilitate the immediate provision of specific information to the named groups. Part of this was realised by using information technology (IT). Basically two different IT-tools have been developed to optimise information flow between physicians and scientists on one hand and between the Brain-Net, patients and public on the other: a) An internet-based German Brain-Bank which is accessible via Remote-Data-Entry (RDE) by authorized users and which is protected an approved e-security system. b) An online-information system for presentation of Brain-Net activities to members and the public. The design of technical solutions minimizes the barriers typical to usage of IT, which results in a centralised system with “thin clients”, an intuitive graphical user interface and optimised maintenance services. This study describes the design of the Brain-Net in terms of information technology with a focus on the users' perspective.Das Brain-Net wird als Querschnittsprojekt in den Kompetenznetzen für die Medizin vom BMBF seit Oktober 1999 gefördert. Das Forschungsnetzwerk leistet einen wesentlichen Beitrag zur Standardisierung und Harmonisierung der neuropathologischen Diagnostik definierter neurologischer Krankheitsbilder und steht Synonym für den Aufbau einer bundesdeutschen Hirngewebebank. Eine übergeordnete Zielsetzung des Brain-Net ist dabei, die Kommunikation zwischen Wissenschaftlern, behandelnden Ärzten, Patienten und der Öffentlichkeit zu optimieren. Dazu wurden geeignete Organisationsstrukturen, Arbeitsabläufe und Technologien innerhalb des Brain-Net geschaffen, die dazu dienen, den oben genannten Gruppen benötigte Informationen spezifisch, orts-unabhängig und zeitnah zugänglich zu machen. Informationstechnologisch resultierten daraus für das Brain-Net zwei Werkzeuge, welche die Kommunikation zwischen Ärzten und Hirnforschern einerseits und den Patienten, die sich am Brain-Net durch Hirngewebespenden beteiligen andererseits, unterstützen: a) Eine gemeinsame internetbasierte deutsche Hirnbank (Brain-Bank), zur Dokumentation von verfügbarem Hirnspendergewebe für Forschungszwecke, welche geschützt von einem Sicherheitssystem, den Ärzten des Brain-Net via Remote-Data-Entry zugänglich ist. b) Ein Online-Informationssystem zur Darstellung der Brain-Net Aktivitäten nach Innen und Außen. Die technischen Lösungen wurden insgesamt so ausgelegt, dass typische Barrieren zur Nutzung des Systems, wie hohe und damit kostenintensive Strukturvorrausetzungen bei den Anwendern, Komplexität der Anwendungen, oder hoher Wartungsbedarf minimiert wurden. Die vorliegende Arbeit beschreibt diese informationstechnologische Ausgestaltung des Brain-Net aus Sicht der Anwender

    SCC-News. 2008,2 September

    Get PDF

    IT-Struktur-Konzept des IZ

    Full text link

    Siedlungswasserwirtschaft im Zeitalter der Digitalisierung: Cybersicherheit als Achillesferse

    Get PDF
    Die Digitalisierung in der Siedlungswasserwirtschaft kann dazu beitragen, die Aufgaben, die sich für Wasserversorgung und Abwasserbeseitigung aufgrund des demografischen und klimatischen Wandels ergeben, besser anzugehen. Gleichzeitig können sich durch Cyberangriffe die Risiken für einen Ausfall dieser Kritischen Infrastrukturen vergrößern. Aspekte der Cybersicherheit werden im Wassersektor jedoch noch nicht hinreichend berücksichtigt. Entsprechende Regularien und Maßnahmen zielen alleine auf die Ausfallsicherheit der Infrastrukturen ab und vernachlässigen dabei die Versorgungssicherheit der Bevölkerung. Die Aufmerksamkeit der Politik auf große Wasserunternehmen und Versorgungsgebiete ignoriert Sicherheitslücken bei kleinen und mittleren Betrieben. Kooperationen zwischen mehreren Wasserunternehmen könnten ein geeignetes Mittel sein, diesbezüglich Synergieeffekte zu erzeugen.Digitalization in urban water management can help to better address the challenges for water supply and sanitation due to demographic and climate change. At the same time, cyberattacks can increase the risks for a failure of these critical infrastructures. However, aspects of cybersecurity are not yet sufficiently addressed in the water sector. Corresponding regulations and measures solely aim at the reliability of the infrastructures and neglect the security of supply for the population. Policy attention to large water utilities and supply areas ignores security gaps in small and medium-sized enterprises. Cooperations between several water utilities could be a suitable means of generating synergy effects in this respect

    Informationsmanagement

    Full text link
    Programm: Wilhelm Held: Zur Bedeutung des Informationsmanagements Christian Schild: Unternehmensinterne Suchmaschine Jörg Lorenz: Portale zum zentralen Einstieg in die Arbeitsumgebung Reinhard Mersch: Identitätsmanagement Georg Richter: Informationsverarbeitung in sicheren Infrastrukturen Ludger Elkemann: Kundenfreundliche Telefonauskunf

    Kritische Betrachtung der Sicherheitsaspekte von BPM in der Cloud

    Get PDF
    Das Thema Cloud Computing hat in den letzten Jahren immer mehr an Bedeutung gewonnen, insbesondere Klein- und mittelständische Firmen können von der Cloud profitieren, da z.B. weniger in den Aufbau einer eigenen IT investiert werden muss. Die Kombination von BPM und Cloud Computing steht allerdings noch am Anfang ihrer Entwicklung. Zwar bieten schon einige Unternehmen BPM in der Cloud an (BPMaaS) und der Markt wächst stetig aber das Angebot ist momentan noch überschaubar, in Bezug auf Benutzung und Entwicklung. Der Vorteil Geschäftsprozesse in der Cloud zu bearbeiten geht Hand in Hand mit den Vorteilen des Cloud Computing im Allgemeinen. Allerdings muss auch, ungeachtet der Vorteile, die die Cloud mit sich bringt, genau bedacht werden, welche Daten in die Cloud übermittelt werden und welcher Cloudanbieter ausgewählt wird. Insbesondere der Datenschutz und die Datensicherheit spielen hier eine große Rolle. Denn wenn in Deutschland personenbezogene Daten in die Cloud ausgelagert werden, müssen diese gemäß den Regelungen des Bundesdatenschutzgesetzes behandelt werden. Da der Cloudnutzer für den Schutz dieser Daten verantwortlich bleibt, auch wenn diese auf den Servern des Cloud Service Provider liegen, besteht hierbei große Vorsicht bei der Auswahl des Cloudanbieters. Vor allem wenn die Server desjenigen außerhalb des Europäischen Wirtschaftsraumes (EWR) liegen, wie z.B. in den USA, da dort ein weitaus geringeres Datenschutzniveau besteht als in Deutschland. Das Ziel dieser Diplomarbeit ist es, diese Schwierigkeiten in Bezug auf Datenschutz und Datensicherheit offenzulegen. Mittels eines Kriterienkataloges werden die wichtigsten Anforderungen und Sicherheitskriterien an die Cloud aufgelistet und mit denen der Cloudanbieter verglichen und eingeordnet. Vor diesem Hintergrund werden auch Möglichkeiten betrachtet, inwiefern und mit welchen Mitteln sensible Daten anonymisiert werden können, um eine rechtskonforme Speicherung der Daten, gemäß dem Bundesdatenschutzgesetzes, gewährleisten zu können.The topic of cloud computing became more important in the last few years, especially in relation to small enterprises, because they can benefit from the advantages of the Cloud, such as less investment in the own IT infrastructure. But the combination of BPM and Cloud Computing is only just beginning to develop. Although some companies offer Business Process Management in the Cloud and the market continues to grow, but the offer is relatively modest. The benefits of moving business processes into the cloud (such as BPMaaS) are the same as those which offers cloud computing in general. What need to be considered, however, is which data is to be outsourced in the cloud and which provider needs to be selected. In particular, data protection and data security play an important role in this topic. If german personal data are transferred into the cloud, the data must be treated in accordance with the German Federal Data Protection Act. The cloud computing user stays responsible for all content and data, even if this data will be stored on the provider’s server, so caution is also recommended in this case. Especially when these servers are outside of the European Economic Area, such as USA, because there consist a much lower level of data privacy protection than in Germany. The purpose of this diploma thesis is to explore these difficulties in relation to data protection and data security. By means of a catalog of criteria, the most important requirements and security criteria will be listed and compared with those of the provider. Against this background a number of possible opportunities for a concept of "anonymization" of data are considered, to secure that the data storage complies with legal requirements, such as the German Federal Data Protection Act

    Bericht Internet-Sicherheit Österreich 2014

    Get PDF
    Der Bericht zur Internet-Sicherheit Österreich 2014 von CERT.at und GovCERT Austria fasst die wichtigsten Themen des Jahres zusammen und gibt einen Überblick über die Aktivitäten der CERTs. Neben Statistiken aus der technischen Arbeit wird auch der aktuelle Stand der Umsetzung von Österreichs Strategie für Cyber Sicherheit präsentiert
    corecore