P195 - Sicherheit 2012 - Sicherheit, Schutz und Zuverlässigkeit
Auflistung P195 - Sicherheit 2012 - Sicherheit, Schutz und Zuverlässigkeit nach Erscheinungsdatum
1 - 10 von 26
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragSicherheits-Forschung für die Cloud - Heisse Luft oder Wolke Sieben?(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Cachin, ChristianSeit dem Erscheinen von Cloud-Computing sind viele neue Bedenken gegenüber „Big Brother“ aufgekommen. Dennoch nutzen Privatleute und Firmen heute die Cloud, weil sie so praktisch ist - und behalten dabei ein mulmiges Gefühl im Bauch zurück. Ihre größten Bedenken betreffen die Sicherheit und Zuverlässigkeit von Cloud-Diensten. Da aber langfristige Erfahrungen mit der Cloud bis heute fehlen, sind beide Größen noch weitgehend Unbekannte. Besondere Sichtbarkeit erlangen daher Forschungsresultate, die darauf abzielen, die Benutzer und ihre Daten vor Problemen in der Cloud zu schützen. Diese Arbeiten sollen Geheimhaltung und Integrität der Daten garantieren und die Zuverlässigkeit der bezogenen Dienste sicherstellen. Dieser Vortrag präsentiert und analysiert einige Trends aus dieser Forschung: erstens, die Verarbeitung von verschlüsselten Daten durch „Homomorphic Encryption“, zweitens, die Konsistenz von verteilten Speicherdiensten und, drittens, hochverfügbare Systeme, welche auch teilweise von einem Gegner unterwandert noch weiterlaufen können (sog. „Byzantine Fault-Tolerant Systems“).
- KonferenzbeitragDesignansatz und Evaluation von Kindgerechten Securitywarnungen für Smartphones(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Menzel, Wiebke; Tuchscheerer, Sven; Fruth, Jana; Krätzer, Christian; Dittmann, JanaDieser Konferenzbeitrag beschreibt die Entwicklung und empirische Validierung eines Designs von Securitywarnungen für Smartphones für Kinder im Grundschulalter (7-10 Jahre). Das Design der Warnmeldungen soll an die Fähigund Fertigkeiten, zum Beispiel visuelle, akustische, taktile Wahrnehmung und Leseleistung, von Kindern im Grundschulalter angepasst sein. Dafür wurden etablierte Designkriterien speziell für Kinder ausgewählt und darauf aufbauend ein Designansatz entwickelt. Anschließend wurde das entwickelte Design für Securitywarnungen in einen Prototyp überführt, der eine simulierte Schutzsoftware für die entwickelten Securitywarnungen präsentierte. Zur empirischen Validierung des Designs wurde eine geeignete Evaluationsmethodik gewählt. Dabei diente als Zielstellung eine „How good? “ Evaluation, die überprüft, ob gewünschte Eigenschaften eines Systems bzw. Designs eingehalten werden. Für die Validierung wurden darüber hinaus ein schriftliches Protokoll und ein Fragebogen erstellt. Schließlich wurde mit dem entwickelten Designansatz auf Grundlage der gewählten Evaluationsmethodik mit 13 Grundschulkindern eine Nutzerstudie durchgeführt. Die Auswertung der daraus resultierenden Daten ergab, dass die meisten Grundschulkinder wenig sensibilisiert sind im Bezug auf Sicherheit von Smartphones. Am Ende dieses Beitrages werden Empfehlungen für die Gestaltung von Securitywarnungen auf Smartphones für Kinder und weitere Forschungsvorhaben gegeben.
- KonferenzbeitragA practical view of privacy preserving biometric authentication(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Zhou, XuebingRecently, biometric market is growing rapidly and biometric applications can be found in diverse areas such as border control, banking, ID-documents, access control, etc. However, usage of personal biometric information can harm privacy of users and raise problems of cross matching and identity theft. Privacy preserving techniques like template protection are an important supplement to biometric systems to prevent abuse of stored biometric information and to improve security of biometric authentication. This work introduces the concept of biometric privacy preserving techniques and shows how to quantify their security and privacy in practice with help of a generalized evaluation framework. The advantages as well as limitations of the existing methods are analyzed. Additionally, systematic security considerations are given and a guideline to successfully design privacy preserving techniques for biometric systems is proposed.
- KonferenzbeitragFiltern von Spam-Nachrichten mit kontextfreien Grammatiken(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Trinius, Philipp; Freiling, Felix C.Spam wird heute überwiegend mittels so genannter musterbasierte Spam-Algorithmen über Botnetze verteilt. Bei musterbasiertem Spam werden die Spam-Nachrichten erst von den Bots aus einem Muster (template) und Fülldaten zusammengesetzt. Filteransätze für musterbasierten Spam versuchten bisher, dieses Muster aus den abgefangenen Nachrichten zu extrahieren und auf reguläre Ausdrücke abzubilden. Diese Technik kann aber durch die Umsortierung von Worten oder Zeilen leicht umgangen werden. Wir schlagen einen neuartigen Filteransatz vor, der auf kontextfreien Grammatiken basiert. Unser Ansatz lernt dabei nicht die Muster sondern die „Inhalte“ der Nachrichten. Das Resultat ist eine Grammatik, die zum Filtern von Nachrichten aus einer spezifischen Spam-Kampagne verwendet werden kann. Die Filterergebnisse dieses Ansatzes sind sehr gut: Teilweise erreichen aus einer einzelnen Nachricht erstellte Filter bereits Erkennungsraten von über 99 Prozent.
- KonferenzbeitragVein pattern recognition using chain codes spatial information and skeleton fusing(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Hartung, Daniel; Pflug, Anika; Busch, ChristophVein patterns are a unique attribute of each individual and can therefore be used as a biometric characteristic. Exploiting the specific near infrared light absorption properties of blood, the vein capture procedure is convenient and allows contact-less sensors. We propose a new chain code based feature encoding method, using spacial and orientation properties of vein patterns. The proposed comparison method has been evaluated in a series of different experiments in single and multi-reference scenarios on different vein image databases. The experiments show a competitive or higher biometric performance compared to a selection of minutiae-based comparison methods and other point-to-point comparison algorithms.
- KonferenzbeitragFixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Wolf, Patrick; Steinebach, MartinBeim Einsatz von Transaktionswasserzeichen zum Urheberschutz von digitalen Werken wird das zu schützende Werk mit einer Information versehen, die den Empfänger bzw. den Verteilvorgang (die Transaktion) kennzeichnet. Um eine lückenlose Sicherheit zu gewährleisten, müsste dies in jedem Schritt der Wertschöpfungskette geschehen, angefangen beim Rechteinhaber über Aggregatoren und Shops bis hin zum Endkunden. In der Praxis werden Wasserzeichen allerdings meist nur am Ende der Wertschöpfungskette eingesetzt, wohl um Mehrfachmarkierungen zu vermeiden. In dieser Arbeit stellen wir den FixBit-Container vor. Dieses für den praktischen Einsatz in Unternehmen entwickelte Prinzip erlaubt mit einem einzigen Markiervorgang und durch sukzessives Fixieren einzelner Bitpositionen die einzelnen Glieder der Medien- Wertschöpfungskette zu kennzeichnen. Dabei sind einzelnen Kennzeichnungsschritte nahezu so effizient wie ein Kopiervorgang.
- KonferenzbeitragUsability von CAPTCHA-Systemen(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Penninger, Stefan; Meier, Stefan; Federrath, HannesCAPTCHA-Systeme sind weit verbreitete Schutzsysteme, um auf Online-Plattformen menschliche Benutzer von automatischen Bots zu unterscheiden. Dabei kommen verschiedene Varianten zum Einsatz, die sich in Art und Interaktionsmodus sowie im Schwierigkeitsgrad der Lösung unterscheiden. In der vorliegenden Studie werden Kriterien der Benutzbarkeit von CAPTCHA-Systemen aufgestellt. Zudem werden fünf typische CAPTCHA-Implementierungen im Bezug auf ihre Gebrauchstauglichkeit mit Hilfe einer Benutzerstudie empirisch untersucht. Während sich Math- CAPTCHAs unter den getesteten Alternativen in den zugrunde gelegten Kriterien der Benutzbarkeit überlegen zeigen, muss unter Einbeziehung von Sicherheitskriterien das klassische Bild-CAPTCHA nach wie vor als das zuverlässigste Mittel der Mensch- Maschine-Unterscheidung gelten.
- KonferenzbeitragAnalyse und Vergleich von BckR2D2-I und II(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Dewald, Andreas; Freiling, Felix C.; Schreck, Thomas; Spreitzenbarth, Michael; Stüttgen, Johannes; Vömel, Stefan; Willems, CarstenIm Oktober 2011 erregte die Veröffentlichung von Details über die inzwischen meist als BckR2D2 bezeichnete Schadsoftware öffentliches Aufsehen. Mitglieder des Chaos Computer Club e.V. veröffentlichten einen ersten Bericht über die Funktionsweise des Trojaners, dem weitere Analysen folgten. In dieser Arbeit geben wir einen Überblick über die bislang veröffentlichen Einzelberichte und über die verschiedenen Komponenten der Schadsoftware sowie deren Funktionsweise. Hierzu präsentiert diese Arbeit die wesentlichen Ergebnisse einer ausführlichen Analyse aller Komponenten des Trojaners und geht insbesondere auf Unterschiede zwischen den beiden bislang bekannten Varianten BckR2D2-I und II ein. Ziel dieser Arbeit ist auch die kritische Überprüfung der von anderen Autoren getroffenen Aussagen über die Schadsoftware.
- KonferenzbeitragSecurity und Safety – das Yin und Yang der Systemsicherheit? Beispiel Eisenbahnsignaltechnik(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Braband, JensYin und Yang stehen in der chinesischen Philosophie für Gegensätze, z. B. Kräfte oder Prinzipien, in ihrer wechelseitigen Bezogenheit. In diesem Beitrag wird das Bild von Yin und Yang benutzt, um die Beziehungen zwischen Safety und Security am Beispiel der Eisenbahnsignaltechnik zu erläutern. Dabei werden sowohl die normativen Grundlagen als auch typische Anwendungen diskutiert. Insbesondere die in der Eisenbahnsignaltechik verwendeten Referenzarchitekturen sowie die übliche Kategorisierung von Kommunikationssystemen wird erläutert. Es wird ein Ansatz vorgestellt, der es ermöglichen soll, Safetyund Security-Eigenschaften in der Kommunikationssicherheit soweit möglich zu orthogonalisieren, um insbesondere auch die Aspekte der Zulassung bzw. Zertifizierung soweit möglich zu trennen. Dabei wird auch verschiedene Ansätze zur Zertifizierung eingegangen und konkrete Erfahrungen mit der Erstellung eines Schutzprofils nach Common Criteria werden diskutiert.
- KonferenzbeitragMentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Benenson, Zinaida; Kroll-Peters, Olaf; Krupp, MatthiasMobile Endgeräte werden immer leistungsfähiger und damit wächst für die Nutzer auch das Gefahrenpotenzial durch typische IT-Sicherheitsbedrohungen. Ob- wohl die Verantwortung des Benutzers für die Einhaltung der IT-Sicherheit anerkannt und wissenschaftlich belegt ist, konzentriert sich die Forschung zur IT-Sicherheit im mobilen Umfeld meistens auf die technische Seite der Problematik. In dieser Arbeit wird der erste Schritt zur Untersuchung der Rolle der Benutzer in der IT-Sicherheit mobiler Endgeräte unternommen, indem anhand von Interviews entsprechende mentale Modelle erstellt werden. Als mentale Modelle werden Abbildungen der Realität im Bewusstsein des Menschen bezeichnet. Obwohl diese Abbildungen normalerweise ungenau und oft fehlerhaft sind, kann ihre Kenntnis zu Prognosen über Handlungen von Menschen verwendet werden. Mentale Modelle der IT-Sicherheit bilden die Grundlage für die Bemühungen der Nutzer (oder für das Fehlen solcher Bemühungen), die IT-Sicherheit ihrer Systeme zu gewährleisten.
- «
- 1 (current)
- 2
- 3
- »