Auflistung nach Autor:in "Krumm, Heiko"
1 - 5 von 5
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragFormale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Rothmaier, Gerrit; Krumm, HeikoFormale Modellierung und Analyse von netzwerkbasierten Angriffen ermöglichen zwar ein tieferes Verständnis von Angriffsfolgen, sind aber meist so komplex, dass die Modellierung sehr aufwändig und eine Analyse mit automatischen Werkzeugen aufgrund der Größe des Zustandsraumes unmöglich ist. Wir stellen einen Ansatz vor, der Modelle für praxisrelevante Angriffe und Szenarien mit vertretbarem Aufwand zu behandeln vermag. Dieser Ansatz kombiniert cTLA, ein Modellierungsframework und Optimierungsstrategien mit dem mächtigen Mo- delchecker SPIN. Beispiele zu ARP und RIP zeigen die Anwendbarkeit auf.
- ZeitschriftenartikelImplementierung von Kommunikationsprotokollen(Informatik-Spektrum: Vol. 19, No. 6, 1996) König, Hartmut; Krumm, Heiko
- KonferenzbeitragModellierung von Netzsicherheitsystemen umfangreicher vernetzter IT-Infrastrukturen(Informatik 2005 – Informatik Live! Band 2, 2005) Albuquerque, João Porto de; Krumm, Heiko; Geus, Paulo Lício deAngesichts zunehmend komplexer werdender vernetzter IT-Infrastrukturen sind das integrierte Design und das automatisierte Management der unterschiedlichen Sicherheitstechniken und Mechanismen von großem Interesse. Besonders in umfangreichen Systemen, sollte das Sicherheitsmanagement durch Ansätze mit einem geeigneten Abstraktionsniveau so unterstützt werden, dass das System unter Verdeckung der Konfigurationsdetails der eingesetzten Mechanismen betrachtet werden kann. Dieses Papier stellt einen skalierbaren Ansatz zur Modellierung von Netzsicherheitssystemen vor, der auf den Konzepten des Policy-basierten Managements und des modellbasierten Managements aufbaut.
- ZeitschriftenartikelPRINT - Prozeßinterpreter(8. Jahrestagung des Siemens Anwenderkreises SAK 1977 - Tagungsbericht, 1977) Reese, Bernd; Krumm, Heiko
- KonferenzbeitragVertrauensbasierte Laufzeitüberwachung verteilter komponentenstrukturierter E-Commerce-Software(Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004, 2004) Herrmann, Peter; Lars, Wiebusch; Krumm, HeikoDie Entwicklung komponentenstrukturierter E-Commerce-Software ist kostengünstig und schnell, da man die Systeme recht einfach aus wiederverwendbaren Softwarekomponenten zusammensetzt. Allerdings führt diese Entwurfsmethode zu einer neuen Art an Problemen für die Datensicherheit dieser Systeme. Insbesondere besteht die Gefahr, dass eine bösartige Komponente die gesamte Anwendung, in die sie eingebunden ist, bedroht. Zur Abwehr dieser Gefahr verwenden wir Security Wrapper, die das Verhalten von Komponenten zur Laufzeit überwachen und die Si- cherheitsanforderungen der Anwendung durchsetzen. Ein Security Wrapper beobachtet das Verhalten an der Schnittstelle einer Komponenten und vergleicht es mit den vom Komponentenentwickler garantierten Sicherheitspolicies, die in der Komponentenspezifikation formal beschrieben werden. Wir stellen vor, wie man die Sicherheitspolicies zustandsbasiert beschreibt und führen eine Sammlung an Spezifikationsmustern ein, aus denen man die Modelle der Sicherheitspolicies für eine Komponente ableitet. Schließlich zeigen wir den Einsatz der Security Wrapper anhand eines E-Procurement- Beispiels. Darüberhinaus erläutern wir, wie man unter Berücksichtigung der Erfahrungen anderer Nutzer mit einer Komponente den Aufwand der Laufzeittests reduzieren kann. Dazu verwenden wir einen speziellen Vertrauensmanagement-Service, der gute und schlechte Erfahrungen unterschiedlicher Benutzer mit Komponenten verwaltet. Abhängig von diesen Erfahrungsberichten können die Security Wrapper das Ausmaß der Überwachung absenken, indem sie anstatt einer vollständigen Überwachung nur Stichproben durchführen oder die Überwachung sogar abbrechen.