Auflistung nach Autor:in "Flegel, Ulrich"
1 - 10 von 19
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAktive Strategien zur Schutzzielverletzungerkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur(Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004, 2004) Abendroth, JoergZugangskontrolle und Intrusion Detection werden oft separat behandelt. Zur Erkennung von Schutzzielverletzungen wird hauptsächlich der Datenverkehr eines Netzwerkes ausgewertet - dies geschieht in einer passiven Weise. Aktive Strategien zum Erkennen von Angriffen sind nur durch neue Zugriffskontrollsysteme und kontrollierte Machtteilung möglich. In dem vorliegenden Beitrag wird eine neue Kategorisierung von Zugriffskontrollsysteme vorgestellt und insbesondere auf die kontrollierte Machtteilung eingegangen. Es wird gezeigt wie neue aktive Strategien zur Schutzzielverletzungserkennung möglich werden. Diese Strategien erlauben auch den Missbrauch berechtigter Benutzer, die ihre Befugnisse missbrauchen, zu erkennen. Ebenso können nun bekannte Ideen aus der SPAM Bekämpfung in die Zugangskontrolle übernommen werden. Ein Prototyp wurde mittels der ASCap Architektur implementiert und zeigt, dass die vorgestellten Techniken einsetzbar sind.
- KonferenzbeitragAlarm reduction and correlation in intrusion detection systems(Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004, 2004) Chyssler, Tobias; Burschka, Stefan; Semling, Michael; Lingvall, Tomas; Burbeck, KalleLarge Critical Complex Infrastructures are increasingly dependent on IP networks. Reliability by redundancy and tolerance are an imperative for such dependable networks. In order to achieve the desired reliability, the detection of faults, misuse, and attacks is essential. This can be achieved by applying methods of intrusion detection. However, in large systems, these methods produce an uncontrollable vast amount of data which overwhelms human operators. This paper studies the role of alarm reduction and correlation in existing networks for building more intelligent safeguards that support and complement the decisions by the operator. We present an architecture that incorporates Intrusion Detection Systems as sensors, and provides quantitatively and qualitatively improved alarms to the human operator. Alarm reduction via static and adaptive filtering, aggregation, and correlation is demonstrated using realistic data from sensors such as Snort, Samhain, and Syslog.
- KonferenzbeitragAlert verification determining the success of intrusion attempts(Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004, 2004) Kruegel, Christopher; Robertson, William
- KonferenzbeitragAnti-patterns in JDK security and refactorings(Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004, 2004) Schönefeld, MarcThis paper underlines the importance of security awareness whilst programming Java applications. Several problems in current JDK implementations are demonstrated that allow to undermine the security of Java applications. Coding errors and quality problems in current Java distributions create possibilities to create covert channels, cause resource blocking and denial-of-service attacks. To make things worse Java components are often deployed according to the AllPermissions antipattern with non-restrictive security settings, which allows bugs on the system layer to be exploited by attackers. Coping with this antipattern from the user side is connected with the definition of adequate permission sets. A tool that automates this time consuming task is presented as a refactoring for the AllPermission antipattern.
- KonferenzbeitragEin Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Flegel, UlrichEine digitaleWelt benötigt Systeme, welche die Sicherheitsanforderungen von Dienstleistern und Nutzern gleichermaßen berücksichtigen. Dieser Beitrag betrachtet bei sicheren Autorisierungen die Anforderungen hinsichtlich Zurechenbarkeit und Anonymität mit Bezug auf eine Sicherheitsüberwachung bei der Diensterbringung. Hierfür wird ein Architektur- Modell für sichere anonyme Autorisierungen entwickelt, anhand dessen die Eigenschaften konkreter Anonymitäts-Technologien systematisch vergleichbar werden. Bekannte Ansätze für die Anonymisierung von Überwachungsdaten werden vorgestellt und verglichen.
- KonferenzbeitragAusgleich von Datenschutz und Überwachung mit technischer Zweckbindung am Beispiel eines Pseudonymisierers(Informatik bewegt: Informatik 2002 - 32. Jahrestagung der Gesellschaft für Informatik e.v. (GI), 2002) Biskup, Joachim; Flegel, UlrichEs wird am Beispiel des Datenschutzes und der Überwachung gezeigt, daß gegenläufige Interessen mit Hilfe technischer Maßnahmen zum Ausgleich kommen können. Entsprechende Technologien werden vorgestellt und diskutiert. Anhand eines Pseudonymisierungsverfahrens wird gezeigt, daß durch die technische Durchsetzung der Zweckbindung bei der Pseudonymaufdeckung ein fairer Interessenausgleich zwischen Datenschutz und Überwachung im laufenden Betrieb eines IT-Systems automatisierbar ist. Diese Konzepte wurden implementiert und einer Leistungsanalyse unterzogen. Dabei zeigt sich, daß die Konzepte für Praxisanwendungen tragfähig sind. Die Implementierung wird im Internet frei verfügbar gemacht.
- KonferenzbeitragErmittlung von Verwundbarkeiten mit elektronischen Ködern(Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004, 2004) Dornseif, Maximillian; Gärtner, Felix C.; Holz, ThorstenAls elektronische Köder (honeypots) bezeichnet man Netzwerkressourcen, deren Wert darin besteht, angegriffen und kompromittiert zu werden. Oft sind dies Computer, die keine spezielle Aufgabe im Netzwerk haben, aber ansonsten nicht von regulären Rechnern zu unterscheiden sind. Köder können zu Köder-Netzwerken (honeynets) zusammengeschlossen werden. Sie sind mit spezieller Software ausgestattet, die die Forensik einer eingetretenen Schutzzielverletzung erleichtert. Durch die Vielfalt an mitgeschnittenen Daten kann man deutlich mehr über das Verhalten von An- greifern in Netzwerken lernen als mit herkömmlichen forensischen Methoden. Dieser Beitrag stellt die Philosophie der Köder-Netzwerke vor und beschreibt die ersten Erfahrungen, die mit einem solchen Netzwerk an der RWTH Aachen gemacht wurden.
- KonferenzbeitragEvaluating the design of an audit data pseudonymizer using basic building blocks for anonymity(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Flegel, UlrichUsing an audit data pseudonymization system as an example, we show how the APES approach for basic anonymity building blocks can be used to informally evaluate the design of a given anonymity system. As a by-product we obtain indications of the usefulness and (in)completeness of the APES building blocks approach.
- KonferenzbeitragFoundations for intrusion prevention(Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004, 2004) Shai, Rubin; Alderman, Ian D.; Parter, David W.; Vernon, Mary K.We propose an infrastructure that helps a system administrator to identify a newly published vulnerability on the site hosts and to evaluate the vulnerability's threat with respect to the administrator's security priorities. The infrastructure foundation is the vulnerability semantics, a small set of attributes for vulnerability definition. We demonstrate that with a few attributes it is possible to define the majority of the known vulnerabilities in a way that (i) facilitates their accurate identification, and (ii) enables the administrator to rank the vulnerabilities found according to the organization's security priorities. A large scale experiment demonstrates that our infrastructure can find significant vulnerabilities even in a site with a high security awareness.