Auflistung nach Autor:in "Eckert, C."
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragDer elektronische Sicherheitsinspektor eSI: Ein Tool zur dynamischen Analyse der IT-Sicherheit eines Systems(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Sarbinowski, H.; Shafi, T.; Eckert, C.Um in heutigen Systemen ein angemessenes Sicherheitsniveau zu erzielen, gehört es zur gängigen Praxis, ein IT-Sicherheitskonzept zu erstellen, die erforderlichen Sicherheitsmaßnahmen umzusetzen und von Zeit zu Zeit anlässlich eines Sicherheitsaudits diese stichprobenartig zu überprüfen. Das weitergehende Ziel, einen kontinuierlichen IT-Sicherheitsprozess einzurichten mit einem stets aktuellen Überblick über die gegenwärtige „Sicherheitslage“ scheitert häufig an der fehlenden technischen Unterstützung. Mit dem „elektronischen Sicherheitsinspektor“ (eSI) wird ein Tool entwickelt, um diesen Mangel zu beseitigen. Die Aufgabe des eSI ist es, die im IT-Sicherheitskonzept beschriebenen Maßnahmen, soweit wie möglich, kontinuierlich durch automatisch durchgeführte Tests auf ihren aktuellen Umsetzungsstand hin zu überprüfen. Auf diese Weise wird der Sicherheitsverantwortliche in die Lage versetzt, den aktuellen Status der Umsetzung der Sicherheitsmaßnahmen zu beurteilen. In einer ersten Realisierungsphase des Tools wurden Maßnahmen aus dem IT-Grundschutzhandbuch des BSI zur Überprüfung ausgewählt.
- KonferenzbeitragInterworking von UMTS und LAN: Eine sicherheitstechnische Betrachtung(E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Bayarou, K. M.; Rohr, S.; Eckert, C.Lange vor dem kommerziellen Start der UMTS Netze in Deutschland hatten Wireless LANs nach IEEE 802.11(b) ihren Durchbruch als kabelloser Netzzugang im Unternehmen, in den Hochschulen, zu Hause und auch an öffentlichen Plätzen. Vielfach wurde deshalb der kommerzielle Erfolg so genannter „Hotspots“, also öffentlich zugänglicher WLANs mit geringer Nutzungsgebühr, als Ursache für eine bevorstehende Totgeburt des auf paketorientierte Datenund Sprachübertragung ausgelegten UMTS Netzes genannt. Neue Initiativen wie „Greenspot“, dem Clearinghouse Angebot des Verbandes der deutschen Internetwirtschaft sowie wissenschaftliche Ansätze zur Lösung der beim Roaming auftretenden Probleme (Vertrauens- bzw. Vertragsbeziehungen zwischen den einzelnen Hotspot-Betreibern und den Carriern) deuten auf die wirtschaftliche Relevanz des Themas zu hin. Da sich einzelnen Hotspots zwar durchaus kostengünstig etablieren lassen, eine flächendeckende Versorgung mit WLAN jedoch technologisch aufgrund der fehlenden Backboneinfrastruktur nicht erreichen lässt, wäre die konsequente Schlussfolgerung ein Interworking der beiden zu realisieren. Das UMTS Netz würde dann in der Fläche eine (etwas kostenintensivere und in der Bandbreite beschränkte) Versorgung mit Sprache und Daten garantieren, während an Hotspots die hohe Bandbreite und die geringen Gebühren einer IEEE 802.11 Nutzung Vorteile bei der Datenübermittlung ermöglichten. Das Interworking dieser grundverschiedenen Technologien wirft technische und wirtschaftliche Probleme auf, die aus der simultanen Nutzung beider Netze und einem Handover zwischen diesen resultieren. Von besonderer Wichtigkeit hierbei ist die Sicherheit für den Nutzer und dessen Endgerät, seine persönlichen Daten und vor allem die korrekte Abrechenbarkeit der Diensteund Netznutzung bei diversen Anbietern. Konkret betreffen diese Probleme die zu verwendenden AAA Mechanismen (insbesondere Authentisierungsunterschiede zwischen WLAN und UMTS) sowie das Billing & Accounting bei der Inanspruchnahme des Netzzuganges oder der Mehrwertdienste unterschiedlicher Anbieter. Der Beitrag skizziert den derzeitigen Status der technischen Entwicklung zum WLAN-UMTS Interworking, stellt die Sicherheitsanforderungen und die derzeit verfügbaren und in Entwicklung befindlichen Authentisierungsmechanismen (u.a. 802.1x, EAP-TLS, EAP-AKA, EAP-SIM) vor und erläutert die bislang noch offene Sicherheitsprobleme.