Auflistung P036 - INFORMATIK 2003 - Mit Sicherheit Informatik nach Erscheinungsdatum
1 - 10 von 46
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragActive data protection with data journals(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Brückner, Lars; Steffan, Jan; Terpstra, Wesley; Wilhelm, UweA major privacy problem on the internet is the unrestricted sharing of user data between services and other parties. The EU privacy legislation grants the user the rights to restrict the dissemination of his personal data, but users often simply do not know which kind of data was collected by these services. In this paper we propose data journals as a new kind of privacy enhancement technology to increase the user's ability to take advantage of his rights. A data journal is a tool that records the disclosure of personal data to services and collects related information about the service provider's identity and its privacy policy. We describe how data journals work, how the user can benefit from their usage, and their relation to other privacy enhancement technologies. Two prototype implementations show that data journals can be implemented on without changes to existing services or big changes of the user's browsing experience.
- KonferenzbeitragInternet under threat: Simulation of survivability with INESS(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Fischer, Wolfgang; Lepperhoff, Niels; Volst, AngelikaThere are several studies analysing the Internet's topology to obtain insights into the consequences of disturbances. But concentrating on topology misses the point that the Internet's survivability depends on the relationship of topology, capacity and traffic. Using the INESS simulation model we compare several disturbances of Internet exchange points to reveal the consequences for the survivability of the Internet. We classify disturbances in the aggregated Internet Exchange Points (IX) Frankfurt, Los Angeles, London, Paris, Miami, San Francisco, San Francisco & Los Angeles together, and Tokyo along two dimensions: packet loss and the number other of significantly hampered Internet exchange points. Two important phenomena of disturbances in networks are revealed: the "remote effect" ("Fernwirkung") and the "Janus face".
- KonferenzbeitragPsycho-akustische Modelle für StirMark Benchmark – Modelle zur Transparenzevaluierung(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Lang, Andreas; Dittmann, Jana; Steinebach, MartinDer immer größere Einsatz robuster digitaler Wasserzeichen erfordert eine immer bessere Evaluierung bezüglich der Qualität. Die meisten Untersuchungen, wie z. B. in StirMark Benchmarking, unterziehen die Wasserzeichen verschiedenen Angriffen und überprüen damit die Robustheit. Ein weiteres entscheidendes Qualitätskriterium ist dabei auch die Transparenz. Ein Angriff kann nur dann als erfolgreich gelten, wenn die Qualität der Daten erhalten bleibt. Eine Möglichkeit der automatischen Qualitätsevaluierung ist die Verwendung von psycho-akustischen Modellen. In diesem Beitrag werden drei Varianten der Anbindung von psycho-akustischen Modellen an StirMark for Audio vorgestellt und diskutiert. Dabei findet einmal der Vergleich des Originals mit der angegriffenen Datei statt und als Ergebnis wird eine Einschätzung der Transparenz gegeben. Bei der zweiten Variante findet eine Iteration statt, die ebenfalls einen Vergleich zwischen Original und angegriffener Datei vornimmt, dann jedoch die Angriffsparameter neu definiert, um somit eine Optimierung zwischen maximaler Angriffsstärke und minimaler Transparenz zu erhalten. Weiterhin stellen wir eine Variante vor, die bei der Durchführung des Angriffes die Angriffsparameter so setzt, dass die Qualität gewährleistet wird.
- KonferenzbeitragCritical (information) infrastructure protection in The Netherlands(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Luiijf, Erik A. M.; Burger, Helen H.; Klaver, Marieke H. A.Some sectors and parts of the Dutch national infrastructure are that essential to the Netherlands that serious disruption or even loss of service could lead to a severe impact to the Dutch society, government and industry as well as to those of neighbouring countries. Early 2002, the Dutch government started the Critical Infrastructure Protection (CIP) project `Bescherming Vitale Infrastructuur' with the objective: `The development of an integrated set of measures to protect the infrastructure of government and industry (including Information and Communication Technology)'. This paper describes the first phases of this project: a quick-scan determination of what critical products and services the nations' critical infrastructure is comprised of, the (inter)dependencies of these products and services, and the underlying essential processes. The paper outlines the project context and describes used methodologies, the results, and lessons learned.
- KonferenzbeitragCROCODILE – Ein Werkzeug zur sichtenbasierten Sicherheitsprüfung von Router-Konfigurationen(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Peine, Holger; Schwarz, ReinhardRouter stellen eine kritische Komponente in IP-Netzen dar, für die bisher kaum Werkzeuge zur Sicherheitsüberprüfung existieren. Mit CROCODILE haben wir ein solches Werkzeug entwickelt, das die Sicherheit einer Router-Konfiguration unter verschiedenen, modular gegliederten Aspekten prüft und seine Ergebnisse in einer sichtenbasierten Darstellung präsentiert. Dadurch kann der Benutzer sich auf einzelne Aspekte konzentrieren und schrittweise in immer speziellere Details hinein navigieren. CROCODILE erfasst die Sicherheitsimplikationen verschiedener, potentiell weit verstreuter, aber aufeinander wirkender Konfigurationsklauseln, statt wie bisherige Werkzeuge nur einzelne Klauseln isoliert zu betrachten.
- Konferenzbeitrag"Mehrzweckwaffe" Single Sign-On(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Stadler, BernhardSingle Sign-On (SSO) erhöht die Sicherheit und spart Geld. Außerdem erreicht Single Sign-On beim Endbenutzer eine sehr hohe Akzeptanz, da, im Gegensatz zu vielen anderen Security-Lösungen, der Benutzer nicht eingeschränkt wird, sondern zusätzlichen Komfort erhält: Lästige Aktivitäten, wie häufige Passworteingabe und -wechsel werden ihm abgenommen. Das Starten und Einloggen in eine Applikation erfordert nicht mehr mehrere Arbeitsschritte, sondern geschieht, wie von Geisterhand, mit "Point-and-Click".
- KonferenzbeitragHADES – Ein hochverfügbares verteiltes Main-Memory DBMS für eventbasierte Systeme(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Meixner, Matthias; Buchmann, AlejandroDieser Beitrag beschreibt, wie durch den Einsatz von Fehlertoleranz Festplatten durch eine schnellere aber fehleranfälligere Technologie ersetzt werden können, um die Geschwindigkeit von Datenbanken in eventbasierten Systemen zu steigern.
- KonferenzbeitragÜber die Prüftiefe und Aussagekraft von IT-Sicherheitsgutachten(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Killmann, Wolfgang; Schindler, WernerIT-Sicherheitsuntersuchungen dienen der objektiven Bewertung der Vertrauenswürdigkeit von Produkten und IT-Systemen im Interesse der Anwender und Hersteller. Die Zuverlässigkeit der gewonnenen Ergebnisse ist abhängig vom Umfang der verfügbaren Informationen, der aufgewandten Zeit und Hilfsmittel sowie der Qualifikation der Untersuchenden. An konkreten Beispielen wird der Zusammenhang zwischen Prüftiefe und aufgedeckten Schwachstellen sowie deren Bewertung untersucht.
- KonferenzbeitragSzenario-basierte Testverfahren zur Zertifizierung von Wasserzeichen(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Arnold, Michael; Busch, Christoph; Schmucker, MartinVerschiedenste Algorithmen zum Markieren digitaler Daten wurden in den letzten Jahren veröffentlicht und entwickelt, um die Daten mit nicht wahrnehmbaren Kennzeichnern zu versehen. Unterschiede in den Algorithmen sind zum Teil nur marginal, oder sie unterscheiden sich in ihren Grundprinzipien. Eine objektive Bewertung existierender Algorithmen ist schwierig und kostenintensiv. Deshalb ist diese Bewertung sowohl für kommerzielle als auch für wissenschaftliche Organisationen nicht durchführbar. Dadurch wird die Analyse neuer Ansätze verzögert. Ein automatisches Testverfahren ist somit nicht nur hilfreich, sondern auch notwendig, um objektive Vergleiche und Analysen zu ermöglichen, die für die Verbesserung und die Neuentwicklung eine wichtige Grundlage darstellen. Wir beschreiben in diesem Beitrag die Unterschiede von Wasserzeichenalgorithmen und ihre Evaluierung am Beispiel verschiedener Angriffe. Desweiteren weisen wir auf die Notwendigkeit eines objektiven, nachvollziehbaren und allgemein anerkannten Testverfahrens1 hin. Aufgrund der Vielzahl existierender Algorithmen und Angriffe argumentieren wir für die Notwendigkeit eines szenario-basierten Ansatzes.
- KonferenzbeitragDas Verzeichnisdienstkonzept für die PKI-1-Verwaltung(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Hammer, Volder; Neundorf, Dörte; Rosenhauer, Albrecht; Schmidt, AndreasPublic Key Infrastrukturen (PKI) erschließen ihren Nutzen für die Anwender erst dann in vollem Umfang, wenn abgegrenzte PKI-Realisierungen (Domänen), z. B. in Unternehmen, zu einer Domänen-übergreifenden Infrastruktur zusammengefügt werden. Dazu ist die Bereitstellung von Zertifikaten und Sperrlisten über die Grenzen der einzelnen PKI-Domänen hinaus erforderlich. Die Veröffentlichung dieser Informationen über ein gemeinsames Directory stößt jedoch auf vielfältige technische, rechtliche und organisatorische Probleme und muss Sicherheitsanforderungen genügen. Der Beitrag beschreibt übertragbare Konzepte, auf deren Basis ein Verzeichnisdienst für die PKI für die Einrichtungen der öffentliche Verwaltung (PKI-1-Verwaltung) aufgebaut wird. Dadurch wird der letzte Baustein dieser Infrastruktur realisiert.