2,095 research outputs found

    Ein sicherer Datencontainer für die Cloud

    Get PDF
    Die zunehmende Verbreitung von mobilen Endgeräten und Cloud-Diensten führt auch zur Erfassung großer Mengen privater Daten. Um die Gefahr eines Missbrauchs dieser Daten zu verringern, können Zugriffsschutzsysteme und Verschlüsselung eingesetzt werden. Neben dem Schutz der Vertraulichkeit der gespeicherten Daten besteht aber auch das Interesse, die Ressourcen der Cloud zur Datenanalyse zu nutzen. Mit der Privacy Management Platform [SM14], einem alternativen Berechtigungssystem für Android, und dem Secure Data Container [SM15] existiert bereits ein ganzheitliches Datensicherheitssystem für mobile Endgeräte. Diese Arbeit überträgt den Ansatz des Secure Data Containers auf die Datenspeicherung in der Cloud, wobei vor allem untersucht wird, wie umfangreiche Analysemöglichkeiten mit dem Schutz der Vertraulichkeit der Daten kombiniert werden können. Dazu werden verschiedene Ansätze zur Durchführung von Analysen auf verschlüsselten Daten sowie verwandte Arbeiten vorgestellt. Der entwickelte Datencontainer wurde als Prototyp implementiert, was in dieser Arbeit erläutert wird. Inwieweit der Datencontainer verschiedene Angriffsszenarien abwehren kann, wird im Rahmen einer Evaluation untersucht

    Professionell Handeln zwischen den Fronten. Interpretationen und Entwicklungen von "Professionalität" in AMS-beauftragten Kursmaßnahmen

    Get PDF
    AMS-finanzierte Kursmaßnahmen bedeuten für ErwachsenenbildnerInnen ein Betätigungsfeld mit besonderen und diffizilen Herausforderungen. Was "Qualität" und "professionelles Handeln" in diesem Feld heißen können, hängt ganz davon ab, wer nach ihnen fragt und wann und mit welchem Interesse. Konkrete Professionalitätskonzepte und aktuelle Entwicklungen in diesem Arbeitsfeld sind Gegenstand des vorliegenden Diskussionsbeitrages aus der Praxis. Professionelles Handeln entsteht (jenseits von Berufsvertretungen oder standardisierten Qualifizierungen) zwischen Berufsethos, Dienstleistungslogik und einem Arbeitsprozesswissen, das erst in der Praxis generiert wird. Dabei können die Handlungslogiken des AMS, der TrägerInnen, TrainerInnen und TeilnehmerInnen einander unterstützen, irritieren oder behindern – nur gleichgültig lassen können sie einander nicht. (DIPF/Orig.

    SiMAP-FIS Passenger Information System

    Get PDF
    Ziel des Siemens-Fahrgastinformationssystems SiMAP®-FIS ist die Bereitstellung von Technologie zur Information der Fahrgäste von Verkehrsunternehmen über Zugläufe, Ankunftszeiten und besondere Betriebssituationen. Die Informationsdarstellung kann z.B. stationär über Anzeigen an den Bahnsteigen, im Internet oder mobil auf WAP-fähigen Endgeräten wie Mobile Phones oder PDA erfolgen. Die Anzeigen informieren über die in nächster Zeit einfahrenden Züge inkl. Zugziel, Ankunftszeit und ggf. Einfahr-Gleis. Zusätzlich sind aktuelle Sondermeldungen oder Werbetexte darstellbar. Der Praxissemesterbericht gibt einen Überblick über die Systemkomponenten, insbesondere Bereichsrechner, Bedienplätze und Stationsrechner. Schwerpunkt ist die Beschreibung der grundlegenden Software-Konzepte, darunter die plattformübergreifende Kommunikation mit Datentelegrammen auf XML-Basis via TCP/IP-Client/Server-Komponenten. Die namensgebende Siemens Modular Applikation Platform SiMAP® als gemeinsame modulare Software-Basis aller Microsoft-Windows-basierten Systemkomponenten wird mit ihrem objektorientierten Design vorgestellt. Programmiersprache ist C++

    Trusted SoC Realization for Remote Dynamic IP Integration

    Get PDF
    Heutzutage bieten field-programmable gate arrays (FPGAs) enorme Rechenleistung und Flexibilität. Zudem sind sie oft auf einem einzigen Chip mit eingebetteten Multicore-Prozessoren, DSP-Engines und Speicher-Controllern integriert. Dadurch sind sie für große und komplexe Anwendungen geeignet. Gleichzeitig führten die Fortschritte auf dem Gebiet der High-Level-Synthese und die Verfügbarkeit standardisierter Schnittstellen (wie etwa das Advanced eXtensible Interface 4) zur Entwicklung spezialisierter und neuartiger Funktionalitäten durch Designhäuser. All dies schuf einen Bedarf für ein Outsourcing der Entwicklung oder die Lizenzierung von FPGA-IPs (Intellectual Property). Ein Pay-per-Use IP-Lizenzierungsmodell, bei dem diese IPs vor allen Marktteilnehmern geschützt sind, kommt den Entwicklern der IPs zugute. Außerdem handelt es sich bei den Entwicklern von FPGA-Systemen in der Regel um kleine bis mittlere Unternehmen, die in Bezug auf die Markteinführungszeit und die Kosten pro Einheit von einem solchen Lizenzierungsmodell profitieren können. Im akademischen Bereich und in der Industrie gibt es mehrere IP-Lizenzierungsmodelle und Schutzlösungen, die eingesetzt werden können, die jedoch mit zahlreichen Sicherheitsproblemen behaftet sind. In einigen Fällen verursachen die vorgeschlagenen Sicherheitsmaßnahmen einen unnötigen Ressourcenaufwand und Einschränkungen für die Systementwickler, d. h., sie können wesentliche Funktionen ihres Geräts nicht nutzen. Darüber hinaus lassen sie zwei funktionale Herausforderungen außer Acht: das Floorplanning der IP auf der programmierbaren Logik (PL) und die Generierung des Endprodukts der IP (Bitstream) unabhängig vom Gesamtdesign. In dieser Arbeit wird ein Pay-per-Use-Lizenzierungsschema vorgeschlagen und unter Verwendung eines security framework (SFW) realisiert, um all diese Herausforderungen anzugehen. Das vorgestellte Schema ist pragmatisch, weniger restriktiv für Systementwickler und bietet Sicherheit gegen IP-Diebstahl. Darüber hinaus werden Maßnahmen ergriffen, um das System vor einem IP zu schützen, das bösartige Schaltkreise enthält. Das „Secure Framework“ umfasst ein vertrauenswürdiges Betriebssystem, ein reichhaltiges Betriebssystem, mehrere unterstützende Komponenten (z. B. TrustZone- Logik, gegen Seitenkanalangriffe (SCA) resistente Entschlüsselungsschaltungen) und Softwarekomponenten, z. B. für die Bitstromanalyse. Ein Gerät, auf dem das SFW läuft, kann als vertrauenswürdiges Gerät betrachtet werden, das direkt mit einem Repository oder einem IP-Core-Entwickler kommunizieren kann, um IPs in verschlüsselter Form zu erwerben. Die Entschlüsselung und Authentifizierung des IPs erfolgt auf dem Gerät, was die Angriffsfläche verringert und es weniger anfällig für IP-Diebstahl macht. Außerdem werden Klartext-IPs in einem geschützten Speicher des vertrauenswürdigen Betriebssystems abgelegt. Das Klartext-IP wird dann analysiert und nur dann auf der programmierbaren Logik konfiguriert, wenn es authentisch ist und keine bösartigen Schaltungen enthält. Die Bitstrom-Analysefunktionalität und die SFW-Unterkomponenten ermöglichen die Partitionierung der PL-Ressourcen in sichere und unsichere Ressourcen, d. h. die Erweiterung desKonzepts der vertrauenswürdigen Ausführungsumgebung (TEE) auf die PL. Dies ist die erste Arbeit, die das TEE-Konzept auf die programmierbare Logik ausweitet. Bei der oben erwähnten SCA-resistenten Entschlüsselungsschaltung handelt es sich um die Implementierung des Advanced Encryption Standard, der so modifiziert wurde, dass er gegen elektromagnetische und stromverbrauchsbedingte Leckagen resistent ist. Das geschützte Design verfügt über zwei Gegenmaßnahmen, wobei die erste auf einer Vielzahl unterschiedler Implementierungsvarianten und veränderlichen Zielpositionen bei der Konfiguration basiert, während die zweite nur unterschiedliche Implementierungsvarianten verwendet. Diese Gegenmaßnahmen sind auch während der Laufzeit skalierbar. Bei der Bewertung werden auch die Auswirkungen der Skalierbarkeit auf den Flächenbedarf und die Sicherheitsstärke berücksichtigt. Darüber hinaus wird die zuvor erwähnte funktionale Herausforderung des IP Floorplanning durch den Vorschlag eines feinkörnigen Automatic Floorplanners angegangen, der auf gemischt-ganzzahliger linearer Programmierung basiert und aktuelle FPGAGenerationen mit größeren und komplexen Bausteine unterstützt. Der Floorplanner bildet eine Reihe von IPs auf dem FPGA ab, indem er präzise rekonfigurierbare Regionen schafft. Dadurch werden die verbleibenden verfügbaren Ressourcen für das Gesamtdesign maximiert. Die zweite funktionale Herausforderung besteht darin, dass die vorhandenen Tools keine native Funktionalität zur Erzeugung von IPs in einer eigenständigen Umgebung bieten. Diese Herausforderung wird durch den Vorschlag eines unabhängigen IP-Generierungsansatzes angegangen. Dieser Ansatz kann von den Marktteilnehmern verwendet werden, um IPs eines Entwurfs unabhängig vom Gesamtentwurf zu generieren, ohne die Kompatibilität der IPs mit dem Gesamtentwurf zu beeinträchtigen

    Sammelrezension: Bild und Wissenschaft

    Get PDF
    Martina Heßler, Dieter Mersch (Hg.): Logik des Bildlichen. Zur Kritik der ikonischen VernunftBernd Hüppauf, Peter Weingart (Hg.): Frosch und Frankenstein. Bilder als Medium der Popularisierung von Wissenschaft<br /
    corecore