Auflistung nach Autor:in "Ruland, Christoph"
1 - 5 von 5
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragDesign eines Profil- und Zertifikatsmanagementsystems für das Service by eContract-Konzept(Informatik bewegt: Informatik 2002 - 32. Jahrestagung der Gesellschaft für Informatik e.v. (GI), 2002) Friesen, Andreas; Ruland, ChristophEs gibt eine Vielzahl von unterschiedlichen Konzepten und Geschäftsmodellen, die die elektronische Einbindung sowohl von Kunden als auch von Geschäftspartnern in Geschäftsprozesse ermöglichen. Diese Konzepte werden durch offene, verteilte und interoperable IT-Systeme realisiert, die aus einer Vielzahl weitgehend autonom agierender Komponenten bestehen. Die Betreiber der einzelnen Komponenten sind in der Regel nur für die Sicherheit der eigenen Komponenten zuständig, was schnell zu Inkonsistenzen bzw. Widersprüchen bzgl. der Sicherheit aus der Sicht des Gesamtsystems führen kann. Das liegt jedoch weder im Interesse der Anwender (User) noch der Betreiber solcher Systeme. Man braucht also Modellierungskonzepte, die abstrakt und mächtig genug sind, um eine in Bezug auf Sicherheit einheitliche Modellierung eines verteilten IT-Systems unabhängig von seiner Komplexität zu ermöglichen. Die Multi-Service-Multi-Provider-Architekturen (MSMP-Architekturen), in denen die autonomen Komponenten in Form von Services und deren Betreiber als Service Provider modelliert werden, stellen ein solches Modellierungskonzept dar [SCI01], [ES02]. Dieser Beitrag beschreibt das Design eines Profilund Zertifikatsmanagementsystems, welches die Realisierung des Service by eContract-Konzepts eines Sicherheitsmodells zur Authentikation, Zugriffsrechteverwaltung und Online Service Subscription Management in MSMP-Architekturen darstellt.
- TextdokumentMAC-layer Security for Time-Sensitive Switched Ethernet Networks(INFORMATIK 2020, 2021) Watson, Venesa; Ruland, Christoph; Waedt, KarlSecurity remains a key discussion point for industrial networks within critical infrastructure and Industry 4.0 (I4.0)/Smart Manufacturing infrastructures. While availability remains the chief security requirement for highest safety, integrity protection has become somewhat equal to availability in industry. Common integrity protection mechanisms, however, are not practical for the time-sensitive networks (TSNs) characteristic of I4.0 and critical infrastructures, where the time-critical and mission-critical transmissions cannot be negatively affected by the security overhead. To sufficiently protect and support TSNs, it is necessary to design an integrity protection scheme that provides lightweight security particularly at the OSI MAC-layer where the TSN protocols are defined. The development and testing of lightweight cryptographic algorithms provide one mean by which to achieve such an integrity protection, however, additional steps are needed to design and prove a suitable scheme. TSN-MIC is proposed as a viable scheme for MAC-layer security for TSNs in critical infrastructure and I4.0/Smart Manufacturing.
- KonferenzbeitragQualifizierte Signatur im elektronischen Messdatenaustausch(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Dietze, Lars; Holznagel, Bernd; Lo Iacono, Luigi; Ruland, ChristophDas Auslesen von Messdaten in elektronischer Form ermöglicht es, diese vom Ursprung bis zur Rechnungsstellung effizient und ohne Medienbruch zu erheben und zu verarbeiten. Gerade im liberalisierten Energiemarkt ist dies von Bedeutung, da eine Vielzahl von Marktteilnehmern miteinander kommunizieren muss. Das im VERNET-Programm geförderte SELMA-Projekt verfolgt das Ziel, einen Standard für den sicheren elektronischen Austausch von Messdaten zu entwickeln und zu etablieren. Eine der zentralen Anforderungen ist die Gewährleistung der Authentizität und Integrität der über offene Netze ausgelesenen Messdaten, die über die gesamte Lebensdauer der Messdaten nachprüfbar sein sollen. Die technische Umsetzung dieser Anforderungen resultiert in einer Sicherheitsarchitektur, die durch den durchgängigen Einsatz elektronischer Signaturen gekennzeichnet ist. Mit den signierten Datensätzen können die Rechnungen von den Marktteilnehmern auf ihre Authentizität und Integrität hin überprüft werden. Dieser Beitrag zeigt die gesetzgeberischen Hindernisse auf, die bei der Umsetzung der Anforderungen an qualifizierte Signaturen im elektronischen Messdatenaustausch auftreten und wie dennoch eine größtmögliche Beweiskraft für fortgeschrittene Signaturen erreicht werden kann.
- TextdokumentSecurity aspects of FPGA and virtualization case studies(INFORMATIK 2021, 2021) Tellabi, Asmaa; Sabri, Abdelbast; Ruland, Christoph; Waedt, KarlVirtualization technology is a technology that has been integrated a lot lately, thanks to its interoperability and enhanced performances. An essential element in virtualization is the hypervisor that is responsible of managing virtual machines; it allows various guest operating systems (OS) to run on one hardware entity simultaneously. Many researchers recognized the challenge of allowing multiple critical applications to share one hardware platform without interfering, and ensuring security of transactions a major safety and security challenge in virtualization. Usually, security by design is also comprises the protection of intellectual property (IP), possible safety related damages and extend financial losses. By the extension of the usage of programmable logic outside commercial markets to avionics and military applications, security by design integrates extra aspects to ensure safety and cybersecurity. Solutions for protecting application data during transmission and storage exist, but solutions for protecting Field Programmable Gate Array (FPGA) configuration data are not well-known. In the context of Industry 4.0, the FPGA hardware solutions provide the needed level of flexibility and performance. The flexibility, portability and even, to a wide extent, technology independence are due to the software based definition of the hardware via Hardware Description Languages (HDL). In this paper, threats and vulnerabilities surrounding FPGAs will be addressed. An example of a type 1 hypervisor called XtratuM will be ported on top of a Xilinx Soc 7000 zc706 will be integrated, as well as a prototype of embedded system using PetaLinux will be provided.
- KonferenzbeitragVertrauliche Video-Konferenzen im Internet(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Iacono, Luigi Lo; Ruland, ChristophEchtzeit-orientierte Multimedia-Kommunikation im Internet eröffnet eine Vielzahl neuer Anwendungen. Diese innovative Kommunikationsplattform ist gerade für weltweit operierende Unternehmen von Interesse. So können z.B. durch die Verwendung von VoIP-Lösungen oder Groupware-Applikationen Kosten gesenkt und gleichzeitig die Zusammenarbeit der Mitarbeiter optimiert werden. Dies trifft auch für Video-Konferenzsysteme zu. Anstelle regelmäßiger Meetings, die meist mit Dienstreisen eines Großteils der Teilnehmer verbunden sind, können Konferenzen virtuell durch die Übertragung von Sprachund Videodaten über das Internet abgehalten werden. Die Akzeptanz der beschriebenen Kommunikationsanwendungen hängt stark von den Faktoren Dienstgüte und Sicherheit ab. Die Übertragung der echtzeit-orientierten Mediendaten muss möglichst kontinuierlich erfolgen, so dass sowohl eine ruckelfreie Wiedergabe der Sprache als auch der Bewegtbilder möglich ist. Da Konferenzen firmenintern und vertraulich sind, werden sie hinter verschlossener Tür abgehalten. Das Pendant in der elektronischen Welt muss eine Entsprechung anbieten. Se- curity-Mechanismen haben allerdings einen Einfluss auf Dienstgüteparameter. Dies muss bei der Entwicklung von Techniken zum Schutz multimedialer Kommunikation berücksichtigt und abgestimmt werden. Dieser Beitrag zeigt anhand des Beispiels eines Video-Konferenzsystems für das Internet, wie Sicherheitsmechanismen in echtzeit-orientierte Multimedia-Kommunikationsanwendungen unter Berücksichtigung von Quality of Service (QoS) integriert werden können.1