8 research outputs found

    Kontextabhängige Zugriffskontrolle für Anwendungen im Ubiquitous Computing

    Get PDF
    Mit Ubiquitous Computing bricht eine neue Stufe im Rechnerzeitalter an. In der Umgebung eingebettete Prozessoren sowie eine Vielzahl von beliebigen Sensoren liefern umfangreiche Informationen und bieten neuartige humanzentrierte Anwendungen zur Unterstützung des Menschen. Dabei ist sicherzustellen, dass der Zugriff auf die Informationen und Dienste nur autorisierten Personen möglich ist. Herkömmliche Ansätze zur Autorisierung von Zugriffen auf Daten und Dienste erfordern eine vom Benutzer aktiv durchgeführte Authentisierung, die nach den Prinzipien „etwas tragen” oder „etwas wissen” arbeiten. Dies widerspricht den Grundsätzen der Unaufdringlichkeit und Humanzentriertheit im Ubiquitous Computing. Daher sind die bisher bekannten Verfahren hier nicht einsetzbar. Der Lösungsansatz dieser Arbeit basiert auf der These, dass viele Anwendungen und Informationen in einer offenen ubiquitären Umgebung durch die Verwendung von Kontextinformationen vor Missbrauch geschützt werden können. Voraussetzung dafür ist die Bereitstellung von umfangreichen Kontextinformationen und das Vorhandensein von Raummodellen, wie es in einer ubiquitären Umgebung gegeben ist. Diese Arbeit untersucht die Begriffe „Kontext“, „Kontextinformationen“ und „Kontextabhängigkeit“ in der Literatur des Ubiquitous Computing und nimmt eine Klassifikation, Spezifikation und Modellierung von Kontextinformationen vor. Es wird das im Rahmen dieser Arbeit entwickelte Modell zur kontextabhängigen Zugriffskontrolle vorgestellt sowie eine neue Sprache zur Spezifikation von kontextabhängigen Politiken. Anhand der Beschreibung der entwickelten Prototypen einer kontextabhängigen Zugriffskontrolle und Kontextinfrastruktur wird die Machbarkeit gezeigt

    Angewandte Informationssicherheit: Ein Hacker-Praktikum an Universitäten

    Get PDF
    Immer mehr Geschäftsprozesse werden in der Industrie über IT Systeme abgewickelt. Neben der generellen Verfügbarkeit und Funktionstüchtigkeit dieser Systeme, wird ihre Absicherung gegen Angreifer immer wichtiger. Dem dadurch entstehenden Bedarf an qualifiziertem Sicherheitspersonal sollten sich auch die Universitäten mit ihrem Ausbildungsangebot anpassen. Zwar werden zunehmend Lehrveranstaltungen zum Thema IT-Sicherheit angeboten, diese betrachten jedoch typischerweise nur einen Ausschnitt aus dem Gebiet der IT-Sicherheit und sind oft eher theoretisch ausgerichtet, wie z.B. Kryptographie oder sichere Betriebssysteme. Im folgenden wird das Konzept einer erfolgreich durchgeführten, praxisorientierten Lehrveranstaltung beschrieben, die den Teilnehmern das Zusammenwirken aller Sicherheitsmechanismen anschaulich verdeutlicht

    Hacker Contest:Sicherheitsprobleme, Lösungen, Beispiele

    No full text
    In diesem Buch wird das Thema Sicherheit pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen. Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt worden sind, vermittelt dieses Buch praxisnah Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte

    Protecting Competitive Negotiation of Mobile Agents

    No full text
    The paradigm of mobile agents reached its popularity and attraction from typical application scenarios, which are located in the area of electronic commerce. In these common application scenarios, mobile agents get a task from its owner to buy certain goods. To fulfill this task, the agent wanders to various merchants and collects information about the different offers
    corecore