8 research outputs found
Kontextabhängige Zugriffskontrolle für Anwendungen im Ubiquitous Computing
Mit Ubiquitous Computing bricht eine neue Stufe im Rechnerzeitalter an. In der Umgebung eingebettete Prozessoren sowie eine Vielzahl von beliebigen Sensoren liefern umfangreiche Informationen und bieten neuartige humanzentrierte Anwendungen zur Unterstützung des Menschen. Dabei ist sicherzustellen, dass der Zugriff auf die Informationen und Dienste nur autorisierten Personen möglich ist. Herkömmliche Ansätze zur Autorisierung von Zugriffen auf Daten und Dienste erfordern eine vom Benutzer aktiv durchgeführte Authentisierung, die nach den Prinzipien „etwas tragen” oder „etwas wissen” arbeiten. Dies widerspricht den Grundsätzen der Unaufdringlichkeit und Humanzentriertheit im Ubiquitous Computing. Daher sind die bisher bekannten Verfahren hier nicht einsetzbar. Der Lösungsansatz dieser Arbeit basiert auf der These, dass viele Anwendungen und Informationen in einer offenen ubiquitären Umgebung durch die Verwendung von Kontextinformationen vor Missbrauch geschützt werden können. Voraussetzung dafür ist die Bereitstellung von umfangreichen Kontextinformationen und das Vorhandensein von Raummodellen, wie es in einer ubiquitären Umgebung gegeben ist. Diese Arbeit untersucht die Begriffe „Kontext“, „Kontextinformationen“ und „Kontextabhängigkeit“ in der Literatur des Ubiquitous Computing und nimmt eine Klassifikation, Spezifikation und Modellierung von Kontextinformationen vor. Es wird das im Rahmen dieser Arbeit entwickelte Modell zur kontextabhängigen Zugriffskontrolle vorgestellt sowie eine neue Sprache zur Spezifikation von kontextabhängigen Politiken. Anhand der Beschreibung der entwickelten Prototypen einer kontextabhängigen Zugriffskontrolle und Kontextinfrastruktur wird die Machbarkeit gezeigt
Angewandte Informationssicherheit: Ein Hacker-Praktikum an Universitäten
Immer mehr Geschäftsprozesse werden in der Industrie über IT Systeme abgewickelt. Neben der generellen Verfügbarkeit und Funktionstüchtigkeit dieser Systeme, wird ihre Absicherung gegen Angreifer immer wichtiger. Dem dadurch entstehenden Bedarf an qualifiziertem Sicherheitspersonal sollten sich auch die Universitäten mit ihrem Ausbildungsangebot anpassen. Zwar werden zunehmend Lehrveranstaltungen zum Thema IT-Sicherheit angeboten, diese betrachten jedoch typischerweise nur einen Ausschnitt aus dem Gebiet der IT-Sicherheit und sind oft eher theoretisch ausgerichtet, wie z.B. Kryptographie oder sichere Betriebssysteme. Im folgenden wird das Konzept einer erfolgreich durchgeführten, praxisorientierten Lehrveranstaltung beschrieben, die den Teilnehmern das Zusammenwirken aller Sicherheitsmechanismen anschaulich verdeutlicht
Hacker Contest:Sicherheitsprobleme, Lösungen, Beispiele
In diesem Buch wird das Thema Sicherheit pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen. Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt worden sind, vermittelt dieses Buch praxisnah Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte
Protecting Competitive Negotiation of Mobile Agents
The paradigm of mobile agents reached its popularity and attraction from typical application scenarios, which are located in the area of electronic commerce. In these common application scenarios, mobile agents get a task from its owner to buy certain goods. To fulfill this task, the agent wanders to various merchants and collects information about the different offers