18 research outputs found

    Systemarchitektur zur Ein- und Ausbruchserkennung in verschlüsselten Umgebungen

    Get PDF
    Das Internet hat sich mit einer beispiellosen Geschwindigkeit in den Lebensalltag integriert. Umfangreiche Dienste ermöglichen es, Bestellungen, finanzielle Transaktionen, etc. über das Netz durchzuführen. Auch traditionelle Dienste migrieren mehr und mehr in das Internet, wie bspw. Telefonie oder Fernsehen. Die finanziellen Werte, die hierbei umgesetzt werden, haben eine hohe Anziehungskraft auf Kriminelle: Angriffe im Internet sind aus einer sicheren Entfernung heraus möglich, unterschiedliches IT-Recht der verschiedenen Länder erschwert die grenzüberschreitende Strafverfolgung zusätzlich. Entsprechend hat sich in den letzten Jahren ein milliardenschwerer Untergrundmarkt im Internet etabliert. Um Systeme und Netze vor Angriffen zu schützen, befinden sich seit über 30 Jahren Verfahren zur Einbruchsdetektion in der Erforschung. Zahlreiche Systeme sind auf dem Markt verfügbar und gehören heute zu den Sicherheitsmechanismen jedes größeren Netzes. Trotz dieser Anstrengungen nimmt die Zahl von Sicherheitsvorfällen nicht ab, sondern steigt weiterhin an. Heutige Systeme sind nicht in der Lage, mit Herausforderungen wie zielgerichteten Angriffen, verschlüsselten Datenleitungen oder Innentätern umzugehen. Der Beitrag der vorliegenden Dissertation ist die Entwicklung einer Architektur zur Ein- und Ausbruchserkennung in verschlüsselten Umgebungen. Diese beinhaltet sowohl Komponenten zur Erkennung von extern durchgeführten Angriffen, als auch zur Identifikation von Innentätern. Hierbei werden statistische Methoden auf Basis einer verhaltensbasierten Detektion genutzt, so dass keine Entschlüsselung des Datenverkehrs erforderlich ist. Im Gegensatz zu bisherigen Methoden benötigt das System hierbei keine Lernphasen. Ausgehend von einem Szenario der IT-Struktur heutiger Unternehmen werden die Anforderungen an ein System zur Ein- und Ausbruchserkennung definiert. Da eine Detektion die Kenntnis entsprechender, messbarer Ansatzpunkte benötigt, erfolgt eine detaillierte Analyse einer Angriffsdurchführung. Auf dieser Basis sowie den Ergebnissen der Untersuchung des State-of-the-Art im Bereich der Ein- und Ausbruchserkennung wird identifiziert, warum heutige Systeme nicht in der Lage sind, ausgefeilte Angriffe zur erkennen. Anhand einer Betrachtung, welche Parameter bei verschlüsselten Verbindungen für eine Evaluation noch zur Verfügung stehen, werden Möglichkeiten zur Detektion von bösartigem Verhalten entwickelt. Hierauf basierend wird eine neue Architektur mit mehreren Teilmodulen zur Ein- und Ausbruchserkennung in verschlüsselten Umgebungen vorgestellt. Eine anschließende Evaluation zeigt die Funktionsfähigkeit der vorgestellten Architektur.The evolution of the Internet took place with a matchless speed over the past decades. Today, the Internet is established in numerous areas of everyday life. Purchase orders or money transfers are only two examples. The financial values which are moved over the Internet are alluring criminals. Attacks with the aid of the Internet can be executed from a safe distance, different IT laws of the countries hamper the transboundary criminal prosecution. Therefore, an underground market worth billions has been established over the past years. For the protection of systems and networks, procedures for intrusion detection are under development for more than 30 years. Numerous systems are available and are integral security components in every bigger network today. However, even with these strong efforts, the number of security incidents is steadily increasing. Todays systems are not able to cope with challenges like targeted attacks, encrypted communication and connections or the insider threat. The contribution of this thesis is the design and development of an architecture for intrusion and extrusion detection in encrypted environments. The architecture consists of components for the detection of external attacks as well as the identification of insiders. Statistical methods and behavior-based techniques are used, therefore there is no need for a deciphering of the data traffic. In contrast to existing approaches, the proposed architecture does not need a learning phase. Based on a scenario of the IT infrastructure of a company, the requirements for a system for intrusion and extrusion detection are defined. Because measuring points must be located for being able to carry out a detection, an in-depth analysis of the execution of an attack is done. Afterwards, reasons for the failure of the detection of sophisticated attacks by current systems are identified based on an evaluation of the State-of-the-Art of in- and extrusion detection. An examination of encrypted network connections is used to deduce parameters which are still available after an encryption and which can be used for a detection of malicious behavior. The identified starting points are used for the development of a new architecture consisting of multiple modules for intrusion as well as extrusion detection in encrypted environments. A subsequent evaluation verifies the efficiency of the proposed architecture

    (Grund-)Recht auf Verschlüsselung?

    Full text link

    Grundsatzkonzeption öffentliche Wasserversorgung 2030 für den Freistaat Sachsen

    Get PDF
    Die Trinkwasserversorgung ist eine der wichtigsten Aufgaben der kommunalen Daseinsvorsorge. Mit der vorliegenden Grundsatzkonzeption Wasserversorgung 2030 für den Freistaat Sachsen wurden fachliche Rahmenvorgaben zur Unterstützung der Wasserversorgungspflichtigen bei der Umsetzung gesetzlicher Aufgaben gemäß §§ 42 und 43 SächsWG erarbeitet. Die GK 2030 bündelt das wasserwirtschaftliche und behördliche Handlungsspektrum zur Sicherung einer nachhaltigen Wasserversorgung, unter Berücksichtigung bedeutender Einflussfaktoren wie Klimawandel, Demografie, Spurenstoffeintrag und Änderung von Sicherheitslagen. Weitere Informationen finden sich unter https://www.wasser.sachsen.de/grundsatzkonzeption.html Redaktionsschluss: 15.04.202

    Leitfaden zum Datenschutz in medizinischen Forschungsprojekten

    Get PDF
    Das Vertrauen von Patienten und Probanden ist eine unverzichtbare Voraussetzung für den Erfolg medizinischer Forschungsprojekte, die ohne die Erhebung, langfristige Speicherung und Analyse von klinischen Daten und Proben nicht durchgeführt werden können. Medizinische Forschung arbeitet heute überwiegend vernetzt in zunehmend größeren Forschungsverbünden. Entsprechend nimmt auch die Bedeutung von Datenschutz und Datensicherheit immer weiter zu. Die TMF hat bereits 2003 erstmals generische Datenschutzkonzepte für medizinische Forschungsverbünde veröffentlicht. Auf dieser Basis konnten zahlreiche Forschungsprojekte ihre Datenschutzkonzepte schneller erarbeiten und abstimmen. Die dabei gewonnenen Erfahrungen sind in die grundlegende Überarbeitung der generischen Konzepte eingeflossen. So trägt das neue Konzept der Vielschichtigkeit medizinischer Forschungsprozesse durch einen modularen Aufbau Rechnung und wurde zudem in einen umfassenden Leitfaden eingebettet

    IT-Grundschutz-Kataloge 2006 erschienen

    No full text

    Kontextbasierte Sicherheitsmaßnahmen für mobile Geräte in nicht vertrauenswürdigen Netzwerken

    Get PDF
    [no abstract

    Multikonferenz Wirtschaftsinformatik 2010 : Göttingen, 23. - 25. Februar 2010 ; Kurzfassungen der Beiträge

    Get PDF
    Dieser Band enthält Kurzfassungen der Beiträge zur MKWI 2010. Die Vollversionen der Beiträge sind auf dem wissenschaftlichen Publikationenserver (GoeScholar) der Georg-August-Universität Göttingen und über die Webseite des Universitätsverlags unter http://webdoc.sub.gwdg.de/univerlag/2010/mkwi/ online verfügbar und in die Literaturnachweissysteme eingebunden

    Digitale Analyse der Genauigkeit sowie der Erfassungs- und Darstellungsqualität von Altkarten aus Mecklenburg Vorpommern - dargestellt an den Kartenwerken von Wiebeking (ca. 1786) und Schmettau (ca. 1788)

    Get PDF
    Beginnend mit den Möglichkeiten der digitalen Datenerfassung analoger kartographischer Arbeiten und deren unter Umständen notwendigen digitalen Restaurierung werden Verfahren zur Einbindung von Altkarten in Geoinformationssysteme vorgestellt. Innerhalb dieses Kernpunktes wird gleichzeitig auf den qualitativen Aspekt der metrischen Genauigkeit zusammen mit einer zweckmäßigen Darstellung eingegangen. Neben diesem Qualitätskriterium werden die Karten aus dem Blickwinkel der topographischen und kartographischen Eigenschaften beleuchtet.Methods for the integration of historical maps in geographic information systems are presented, beginning with the possibilities for the digital data-capture of analogue cartographic works and the, in certain circumstances, necessary digital restoration. During this work- and time-intensive main theme, the qualitative aspects of metric accuracy and appropriate representation of such are considered. As well as these key quality criteria for the resulting data, the topographic and cartographic properties of the maps will be highlighted
    corecore