Logo des Repositoriums
 

P017 - 16. DFN-Arbeitstagung über Kommunikationsnetze - Zukunft der Netze - Die Verletzbarkeit meister

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 30
  • Konferenzbeitrag
    Erstellung von Regelsätzen für Paketfilter
    (Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Thorbrügge, Marco
    Paketfilter werden zwischen (Teil-)Netzwerken mit unterschiedlichen Sicherheitsanforderungen eingesetzt, um anhand von Regeln uner- wünschten Datenverkehr herauszufiltern. Vor dem Einsatz eines Paketfilters muß ein maßgeschneiderter, genau auf die Sicherheitsbedürfnisse des zu schützenden Netzwerks angepaßter Satz von Paketfilterregeln implementiert werden. Nach einer kurzen Übersicht über TCP/IP beschreibt der folgende Beitrag diesen Vorgang anhand von Fallstudien. Zur Veranschaulichung werden die Beschreibungen durch ihre Umsetzung in die Regelsyntax von Netfilter/iptables für Linux ergänzt. Abschließend wird die Kommunikationsmatrix als ein Werkzeug für die Erstellung von Paketfilter-Regeln vorgestellt.
  • Konferenzbeitrag
    Securing VoIP networks using graded protection levels
    (Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Schmidt, Andreas C.
    This contribution evaluates the security of VoIP networks. Potential threats to VoIP networks lead to unbearable risks which need to be eliminated by suitable countermeasures. However, cost and complexity of countermeasures should be adapted to the practical situation. Therefore the protection requirements are assessed. In this contribution the range of possible protection requirements is divided into three graded protection levels to allow for an adaptation of the cost of the countermeasures to the required protection level. VoIP-specific threats, countermeasures and implementation problems are disussed. It is derived at which protection level encryption of VoIP is necessary and which problems currently have to be considered with VoIP encryption.
  • Konferenzbeitrag
    Sicherheitsdesign für die Netzinfrastruktur
    (Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Henze, Rolf
    Datenkommunikationstechnik hat in den vergangenen zehn Jahren zunächst die Informationsmedien im Wissenschaftsbereich revolutioniert und beginnt zunehmend auch die Geschäftsprozesse in Wirtschaft, Verwaltung und im privaten Umfeld zu bestimmen. Mitentscheidend für den Erfolg des Internet war das liberale und unreglementierte Umfeld der Universitäten, aus dem ein großer Teil der tragenden Innovationen hervorgegangen ist. Mit wachsender Abhängigkeit von der Kommunikationstechnik steigen die Anforderungen an Sicherheit und Zuverlässigkeit. Hier wirken sich die innovationsfördernden Ursprünge der Technik negativ aus. Die Infrastruktur ist in der Regel unübersichtlich, oft zufällig gewachsen. Technik und Leistungsfähigkeit der Netze sind heterogen. Die Integration von Telefonund Datennetz bringt zwei Welten mit sehr unterschiedlichen Sicherheitsund Verfügbarkeitsstandards zusammen, was mit technischen und organisatorischen Problemen verbunden ist. Sicherheitsanforderungen an die Infrastruktur sind selten klar definiert. Der Bericht beschreibt den Aufbau einer modernen Kommunikationsinfrastruktur an einer Universität unter den Aspekten Sicherheit und Zuverlässigkeit. Verkabelungstechniken, Lichtwellenleiter und Kupferkabel, werden verglichen. Eine Strategie zur Schaffung einer einheitlichen, leistungsfähigen, sicheren und nachhaltigen Infrastruktur wird vorgestellt.
  • Konferenzbeitrag
    Information security of university information systems
    (Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Mahnič, Viljan; Uratnik, Janko; Zabkar, Natasa
    The aim of this paper is to give some recommendations for the improvement of the level of information security of university information systems. For this purpose two standards/guidelines are presented: COBIT/ISACF and BS 7799. COBIT is an open system that includes guidelines for implementation and evaluation of information technology control. BS 7799 is a closed system which includes guidelines for ensuring information security. These standards/guidelines are recommended by the Bank of Slovenia as the Slovenian financial supervisory institution. We discuss the possibility of using the experience from financial institutions in the implemention of security standards in university information systems. At the end of the paper some recommendations are given.
  • Konferenzbeitrag
    Firewalls und VPNs: Was kommt danach? Die Stellung des Access-Control-Managements in einem ganzheitlichen IT-Security-Ansatz
    (Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Wolf, Andreas
    Nach heutiger Kenntnis erfordert ein ganzheitlicher Ansatz zur Absicherung von IT-Systemen eines Unternehmens mehr als Firewalls und virtuelle private Netzwerke (VPNs). Vom Layered Approach der Netzwerksicherheit ausgehend, illustriert dieser Artikel die 4A-Dienste Authentifizierung, Autorisierung, Auditing und (Sicherheits-) Administration. Es werden Kriterien vorgeschlagen, mit denen ein geplantes Access Control Management (ACM) als Teil eines IT-Security-Ansatzes auf Vollständigkeit für den gewünschten Einsatzzweck überprüft werden kann. Es werden wichtige aktuell eingesetzte Konzepte des ACM gezeigt und als mögliches Anwendungsbeispiel wird wird das Produkt NGS BeanGuard vorgestellt. Der Artikel schließt mit einer Zusammenfassung und mit einem Ausblick auf künftige Entwicklungsrichtungen.
  • Konferenzbeitrag
    Sicherheitspolitische Gesamtbetrachtung der Hochschulen in einem vernetzten Europa
    (Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Knop, Katharina von
    Der Einsatz des Internet entwickelt sich trotz des wirtschaftlichen Einbruches im dot.com Markt und der Ereignisse vom 11. September in allen Teilen unserer Gesellschaft, Wirtschaft und Wissenschaft unbeirrbar fort. Die neuen Möglichkeiten der Internet-Technologie beinhalten schwierige Herausforderungen an die politische und wirtschaftliche Führung unserer Länder, sowie an unsere Selbstverwaltungsgremien in der Wissenschaft. Es stellen sich immer neue Fragen, ob die neuen Netzwerktechnologien einen weiteren Regelungsbedarf seitens unserer Regierung bedürfen und insbesondere welche Schutzbedürfnisse sich daraus ergeben und welche Schutzmaßnahmen notwendig sind. Aufgrund des Fehlens einer globale Regierungsoder Regulierungsbehörde, ist die Behandlung der politischen Gesichtspunkte auf der globalen Ebene besonders schwierig. Gerade die europäischen Hochschulen sind als Institutionen der Forschung und Lehre in einem vernetzten Europa gefordert neue Technologien zur Sicherung der Netzwerksysteme zu entwickeln, um den Schutz hochsensibler Daten zu gewährleisten. Es ist gerade die Asymmetrie der heutigen Konflikte die unsere Gesellschaften gefährden können. Um diesen Bedrohungen effektiv entgegen zutreten ist eine verstärkte Zusammenarbeit der europäischen Hochschulen auf technologischer und auch politischer Ebene unerlässlich.
  • Konferenzbeitrag
    Tätigkeit und Rolle der Aufssichtsstelle nach dem Mediendienste-Staatsvertrag in NRW am Beispiel des Vorgehens gegen Rechtsextremismus im Internet
    (Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Schütte, Jürgen
  • Konferenzbeitrag
    Wireless local area networks
    (Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Hübner, Uwe
  • Konferenzbeitrag
    Welche Netze braucht die Wissenschaft?
    (Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Brunnstein, Klaus; Hübner, Uwe; Jessen, Eike; Kandzia, Paul-Thomas; Seedig, Manfred