Auflistung P036 - INFORMATIK 2003 - Mit Sicherheit Informatik nach Erscheinungsdatum
1 - 10 von 46
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragModulare Avionik als Grundlage für Systemdefinition, Systemkonfiguration und Systemkontrolle(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Balser, B.; Förster, M.; Grabowski, G.ASAAC - Allied Standard Avionics Architecture Council - ist ein international ausgerichtetes Vorhaben, das die Standardisierung zukünftiger Avioniksysteme von Militärflugzeugen zum Ziel hat. Der Beitrag gibt zunächst einen kurzen Abriss über Ziele und Vorteile von ASAAC. Davon ausgehend wird das Softwareschichtenmodell für zukünftige, integrierte modulare Avionik-Architekturen dargestellt.
- KonferenzbeitragParameter – Confidentiality(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Gürgens, Sigrid; Ochsenschläger, Peter; Rudolph, CarstenConfidentiality of certain parameters is an essential security requirement for many security sensitive applications. In terms of formal language theory we introduce the notion of parameter-confidentiality relative to an agent’s knowledge about the system. By considering publicly known dependencies of parameter values, exact specifications of the required confidentiality properties are possible. The new notion complements previous concepts of non-interference, secrecy and indistinguishability.
- KonferenzbeitragIT-Sicherheit durch konsequente Aggregation von Analysewerkzeugen(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Schwenkler, Thomas; Groß, Stephan; Simon, KaiBis heute wird die Sicherheit bei der Entwicklung von IT-Systemen eher stiefmütterlich behandelt. Die Hauptursache hierfür liegt in extrem kurzen Innovationszyklen: Unternehmen sind darauf angewiesen, einen neuen Markt so schnell wie möglich zu erschließen, um Konkurrenten den Markteintritt zu erschweren. Ein weiteres Problem für die Sicherheit heutiger IT-Systeme sind Fehler im Designprozess, bei der Entwicklung und Implementierung. Mit der Verwendung verfügbarer Analysewerkzeuge wird die Sicherheitsproblematik nicht ausreichend verbessert, sondern lediglich verlagert. Nach einem Überblick über vorhandene Werkzeuge und deren Eigenschaften beschreiben wir, wie sich durch die Aggregation unterschiedlicher Werkzeugtypen die Systemsicherheit verbessern lässt. Darüber hinaus beschreiben wir Ideen zum Entwurf von Synthesewerkzeugen, um zukünftig durch Fehlervermeidung bereits bei der Konfiguration und durch den Einsatz von Security-Engineering-Methoden bei der Implementierung die Systemsicherheit weiter zu erhöhen und damit heutige Analysewerkzeuge ganz oder zumindest teilweise abzulösen.
- KonferenzbeitragByzantine failures and security: Arbitrary is not (always) random(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Gärtner, Felix C.The Byzantine failure model allows arbitrary behavior of a certain fractionof network nodes in a distributed system. It was introduced to model and analyze the effects of very severe hardware faults in aircraft control systems. Lately, the Byzantine failure model has been used in the area of network security where Byzantine-tolerance is equated with resilience against malicious attackers. We discuss two reasons why one should be careful in doing so. Firstly, Byzantinetolerance is not concerned with secrecy and so special means have to be employed if secrecy is a desired system property. Secondly, in contrast to the domain of hardware faults, in a security setting it is difficult to compute the assumption coverage of the Byzantine failure model, i.e., the probability that the failure assumption holds in practice. To address this latter point we develop a methodology which allows to estimate the reliability of a Byzantine-tolerant solution exposed to attackers of different strengths.
- KonferenzbeitragZuverlässige Software durch den Einsatz von UML, MDA und der Programmiersprache Ada(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Matthes, Jörg; Keller, Hubert B.; Heker, Wolf-Dieter; Kersten, M.; Fouda, ChristianSowohl die Qualität der entwickelten Software und ihre Fehlerquote als auch ihre Kosten in der Wartungsphase sind trotz Softwareentwicklungsumgebungen, Vorgehensmodellen und Werkzeugen nicht befriedigend. Zuverlässige Software für den Dauerbetrieb muss erhöhten Anforderungen genügen. Um sowohl Qualitätsanforderungen als auch Kosten in den Griff zu bekommen, sind Modelle unterschiedlichen Detaillierungsgrades und automatische Transformationsprozesse weitgehend in den Mittelpunkt der Entwicklung zu stellen. Mit UML steht eine visuelle Modellierungssprache zur Verfügung, um Modelle unterschiedlichen Abstraktionsgrades zu erstellen. Mit der Model Driven Architecture (MDA) ist ein Prinzip/Rahmen definiert, der zur automatischen Generierung von Software, und zwar sowohl bez. statischer als auch dynamischer Eigenschaften von Modellen, eingesetzt werden kann. Es wird die Hinführung zu dieser Technologie beschrieben, deren wesentliche Prinzipien, die Profilierung von UML als Grundlage von MDA und die Umsetzung in einem verteilten Client/Server System gezeigt.
- KonferenzbeitragEvaluation of thread-based virtual duplex systems in embedded environments(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Keller, Jörg; Grävinghoff, AndreasVirtual duplex systems have emerged as an alternative to traditional duplex systems, trading structural for temporal redundancy. When used in dependable embedded systems, virtual duplex systems provide a cost benefit because they require only one instead of two processors. In order to lighten the burden of this single processor, and in order to obey real-time requirements in embedded systems, the overhead due to the temporal redundancy must be low. As context-switch time constitutes a significant fraction of this overhead, we propose to use threads instead of processes to reduce the overhead in the error-free case and allow for faster detection of faults. Instead of using POSIX threads, we propose emulated multithreading to further reduce overhead. This technique allows very fine-grain execution and very short times between checkpoints. We evaluate the proposed concepts quantitatively.
- KonferenzbeitragSafety by a sensor-based timely perception: An interdisciplinary approach for walking robots(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Deutscher, M.; Ihme, Th.
- KonferenzbeitragOutsourcing unter Sicherheitsaspekten - wie kann das aussehen?(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Mehrhoff, Michael; Münch, IsabelOutsourcing gewinnt im Rahmen der Verschlankung von Behörden und Unternehmen und der Konzentration auf Kernkompetenzen an Bedeutung. Sicherheitsgesichtspunkte werden dabei leider zu wenig berücksichtigt. Im Rahmen des Vortrages wird dargestellt, welche Kriterien eine Institution bei der Entscheidung über das Outsourcing von internen Prozessen und bei der Durchführung von Outsourcing-Vorhaben berücksichtigen sollte, um das Sicherheitsniveau nicht zu verwässern, sondern im Idealfall sogar zu verbessern.
- KonferenzbeitragOhne Sicherheit kein Vertrauen in E-Business und eingebettete Systeme(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Münch, Isabel; Reitenspieß, ManfredDas Fachgebiet Sicherheit hat sich in den vergangenen Jahren aus verschiedenen Disziplinen der Informatik als Querschnittsthema der Angewandten, Praktischen, Theoretischen und Technischen Informatik entwickelt. Die nachfolgenden Aspekte sollen dieser Entwicklung Rechnung tragen sowie die wachsende Bedeutung der Disziplin Sicherheit mit ihrem Leitbildcharakter für die Entwicklung sicherer Informatiksysteme akzentuieren. Im GI-Fachbereich „Sicherheit – Schutz und Zuverlässigkeit“ wird das Thema Sicherheit in seinem Bezug zur Informationstechnik sowohl wissenschaftlich als auch anwendungsorientiert bearbeitet.
- KonferenzbeitragSignature dynamics on a mobile electronic signature platform(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Skrbek, MiroslavThis article is focused on signature dynamics that is used for protection of qualified electronic signature functions and personal data on mobile platforms. The article presents a concept of the Trusted Pocket Signer (trustworthy PDA with integrated SmartCard used as Secure Signature Creation Device (SSCD)), role of biometrics within this concept, and major handwritten signature algorithm strategies. The handwritten signature algorithm was tested on a large signature database that has been created. The structure of the database reflects various forging techniques and different quality of forgeries. This article also includes technical issues considering integration of biometric functions into the embedded Trusted Pocket Signer software.