65 research outputs found

    Hardware-basierte Sicherheitskonzepte für Teilnehmerzugangsnetzwerke

    Get PDF
    Primäres Ziel der vorliegenden Arbeit ist es, ein Sicherheitssystem zu konzipieren und prototypisch zu entwickeln, welches durchschnittliche Internet-Nutzer netzwerkseitig schützt, ohne dass deren Eingreifen erforderlich ist. Dabei muss das Sicherheitssystem eine niedrige Latenz aufweisen, damit die QoE bzgl. des Internet-Verhaltens für die Nutzer hoch bleibt. Dieser Fakt wiegt um so schwerer, weil auch in Zukunft die Datenraten weiter steigen werden.The primary goal of this thesis is to design and prototypically develop a security system that protects average Internet users on the network side without requiring their intervention. The security system has to have a low latency so that the QoE regarding the Internet behavior remains high for the users. This fact is all the more important because data rates will continue to rise in the future

    IT-Management in der Praxis. Seminar WS 2004/05

    Get PDF

    Konzeption einer elektronischen Studienplattform zur Durchführung umfangreicher internetbasierter Studien in der Psychosomatik am Beispiel SURE

    Get PDF
    Die vorgestellte Arbeit beschreibt die Konzeption einer elektronischen Studienplattform zur Durchführung umfangreicher internetbasierter Studien in der psychosomatischen Medizin. Als Anwendungsfall dient die SURE-Studie, in der die Schlüsselmethode, eine schneller zu erlernende Alternative zu etablierten Entspannungstechniken, untersucht werden soll. Zu diesem Zweck sollen mehrere tausend Teilnehmer aus Berufsgruppen mit hoher berufsbedingter, psychischer Belastung ausgewählt werden. Studienteilnehmer sollen zunächst über eine Onlineplattform die neue Entspannungstechnik per Videoanleitung erlernen. Anschließend soll über einen Beobachtungszeitraum von etwa einem Jahr der präventive Charakter der Entspannungsmethode zur Vermeidung stressbedingter Folgeerkrankungen untersucht werden. Im Wesentlichen setzt sich die Arbeit mit organisatorischen, rechtlichen, technischen und ökonomischen Problemen auseinander, die es zu lösen gilt, wenn sozialwissenschaftliche Studien auf elektronischem Weg durchgeführt werden. Analysiert wurden Hürden bei der Teilnehmerrekrutierung, der elektronischen Bereitstellung der Studienunterlagen sowie Erhebung der Daten unter Einhaltung gesetzlicher Rahmenbedingungen und nach Maßgaben der Good Clinical Practice. Es wurden häufig verwendete kostenfreie und kommerzielle Softwarewerkzeuge unter dem Aspekt des benötigten Funktionsumfangs, des Datenschutzes, von Ergonomie und nicht zuletzt ökonomischen Einschränkungen untersucht. Hierbei wurden auch in einschlägiger Literatur erwähnte Panels genauer betrachtet. Nachdem sich die großen, kommerziellen Panel-Lösungen aus Komplexitäts- und Kostengründen und die kostengünstigeren Cloud-basierten Varianten aus fehlender Skalierbarkeit, unzureichendem Funktionsumfang oder aus Datenschutzgründen für den geplanten Einsatz als untauglich erwiesen haben, erfolgte die Planung einer eigenen Onlineplattform. In der Konzeption wurden die Schwach- stellen bestehender Systeme berücksichtigt und eine Infrastruktur gemäß den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den Anforderungen an das Bundesdatenschutzgesetz (BSDG) geplant. Die vielfältigen, sich hieraus ergebenden Teilprobleme wurden im Detail beleuchtet und technische Lösungsstrategien entwickelt. Für die praktische Umsetzung eines Prototypen der Onlineplattform wurde als Grundlage hierzu das quelloffene Lernmanagementsystem Moodle herangezogen und um die benötigten Funktionen erweitert. Durch die entwickelten Erweiterungen ist die Plattform in der Lage, Teilnehmer über individualisierte Startseiten (Landing-Pages) automatisch in Studiengruppen zu erfassen, zu pseudonymisieren, Studienunterlagen und Medien für konventionelle und mobile Endgeräte bereitzuhalten und Onlinebefragungen durchzuführen. Studien und Fragebögen können über eine Weboberfläche aus Vorlagen oder neu erstellt und verwaltet werden. Ein Exportieren der gewonnenen Daten erlaubt die Auswertung mit gewohnter Software. Als technischer Unterbau der Studienplattform wurde im Sinne einer Best Practice eine hochverfügbare technische Infrastruktur (HA-Cluster) aufgebaut, die in Punkto Sicherheit dem neusten Stand der Technik entspricht. Das Gesamtkonzept sieht vor, dass auch in Zukunft teilnehmerstarke Studien mit etlichen tausend Teilnehmern und ressourcenintensiven Anwendungen (z.B. dem Abspielen von Videoclips) möglich sind. Um die Tauglichkeit der Studienplattform für den geplanten Einsatz (SURE) zu überprüfen wurden Bedrohungsanalysen gemäß IT-Grundschutz, sowie Tests zur Messung der Leistungsfähigkeit des Systems (Benchmarks) durchgeführt. Die Testergebnisse zeigten, dass die erstellte Plattform auch mit einer Vielzahl gleichzeitiger Nutzer zurechtkommt und den meisten kommerziellen Angeboten insbesondere in Punkto Sicherheit überlegen ist. Letztlich bleibt das entworfene System die Praxiserfahrungen noch schuldig. Vor dem Einsatz in einer großangelegten Studie wie SURE, sollte die Plattform zunächst im Rahmen einer Teststudie in kleinerem Umfang erprobt und ihre Alltagstauglichkeit evaluiert, Wünsche von Anwendern aufgenommen, sowie umgesetzt und mögliche Fehler eradiziert werden. Nach erfolgreichem Test steht einer Umsetzung des Prototypen in ein Produktivsystem, gegebenenfalls mit Unterstützung von Fördermitteln, nichts mehr im Wege

    Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management

    Get PDF
    Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) saemtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestaende verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfuegung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestaende auch organisationsuebergreifend nutzbar zu machen; diese Funktionalitaet wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benoetigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfuegbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansaetze fuer FIM herauskristallisiert, deren praktische Umsetzung jedoch noch haeufig an der nur unzureichend geklaerten, komplexen organisatorischen Einbettung und den technischen Unzulaenglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunaechst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgefuehrt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive beruecksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AM- und FIM-Systemen sowohl auf der Seite der organisation, der die Benutzer angehoeren (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewaehlten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschliessend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM-Systeme erarbeitet. Neben der praezisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansaetzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansaetze werden im Rahmen eines Werkzeugkonzepts fuenf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilitaet der FIM-Systeme der an einer so genannten Identity Federation beteiligten organisationen abzielen. Darueber hinaus wird auf Basis der eXtensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermoeglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beitraegt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden die Arbeit ab

    Integriertes Management von Security-Frameworks

    Get PDF
    Security-Frameworks sind baukastenähnliche, zunächst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur Prävention, Detektion und Bearbeitung von Informationssicherheitsvorfällen bündeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewährte Lösungsansätze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurückgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis für den nachhaltigen, effizienten Betrieb geschaffen werden müssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge für den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -übergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische Ausprägung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus über die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewählter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begründet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische Stärken sowie Schwächen auf und motiviert neben konkreten Verbesserungsvorschlägen für Frameworkkonzepte die nachfolgend erarbeiteten, für Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis für alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. für das Risikomanagement und ausgewählte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur für Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.Security frameworks at first are modular, abstract concepts that combine technical as well as organizational measures for the prevention, detection, and handling of information security incidents in a coordinated manner. Unlike the creation of scenario-specific security concepts from scratch, for which one has to choose from a plethora of individual measures, using security frameworks pursues the goal of reducing the required time and effort by applying proven solutions for securing complex IT services and IT architectures. The practical realization of a security framework requires its scenario-specific customization and implementation, which especially need to ensure its seamless integration into the existing infrastructure and provides the basis for sustained, efficient operations. This thesis highlights the integrated management of security frameworks. Therefore, it does not focus on individual security framework concepts, but on innovative management methods, processes, and tools for operating multiple security framework instances in complex enterprise-wide and inter-organizational scenarios. Its core contributions are motivated by the very technically oriented characteristics of current security frameworks on the one hand and by the lack of a holistic view on their life cycle that reaches beyond the customization phase on the other hand. These two aspects still inhibit the wide-spread practical application of security frameworks because still significant scenario-specific conceptual efforts have to be made in order to operate and manage the framework instances. After the discussion of the relevant fundamentals of security management and the classification of security frameworks into information security management systems, more than 50 management-specific requirements for security frameworks are derived from practical scenarios and get reasonably weighted. The application of the resulting criteria catalogue to more than 75 current security frameworks points out their typical strengths and weaknesses; besides improvement proposals for the analyzed security frameworks, it also motivates the security-framework-specific management methods that are developed afterwards. For each of the proposed concepts, a detailed analysis of the complete security framework life cycle serves as a reference base. It is also used to specify the basic management tasks, responsibilities, and interfaces to related management processes. Based on this life cycle specification, security-framework-specific management methods and processes, e. g., for risk management and for selected security operations tasks are specified, a security management architecture for security frameworks is designed, process-related interfaces based on ISO/IEC 27001 and ITIL v3 are elaborated, and the application of security metrics to quantitatively assess security frameworks is demonstrated. The practical application of the proposed innovative methods requires several dedicated management tools, which are devised in detail, implemented as prototypes or as simulations, exemplified, and evaluated. An extensive usage example demonstrates the practical application of multiple security frameworks in parallel based on the specified concepts and tools. Finally, all achieved results are critically assessed and an outlook to further research as well as open issues in related disciplines is given

    Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet

    Get PDF
    Die mittlerweile unabdingbare Verfügbarkeit des Internets wird zunehmend durch finanziell motivierte, verteilte Angriffe gestört. Deren schnelle und flächendeckende Erkennung als notwendige Voraussetzung für effektive Gegenmaßnahmen ist Ziel dieser Arbeit. Hierzu werden neue Mechanismen zur Identifikation von Angriffen und zur dezentralen domänenübergreifenden Kooperation verteilter Erkennungssysteme entworfen. Zudem werden die für die realitätsnahe Evaluierung notwendigen Werkzeuge entwickelt
    corecore