P062 - Sicherheit 2005 - Sicherheit - Schutz und Zuverlässigeit
Auflistung P062 - Sicherheit 2005 - Sicherheit - Schutz und Zuverlässigeit nach Titel
1 - 10 von 44
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragABAC – Ein Referenzmodell für attributbasierte Zugriffskontrolle(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Priebe, Torsten; Dobmeier, Wolfgang; Muschall, Björn; Pernul, GüntherModerne Anwendungen aus dem Bereich des e-Commerce, sowie Enterpriseund e-Government-Portale bringen aufgrund der Vielzahl höchst heterogener Benutzer und der Diversität der Informationsressourcen die Notwendigkeit für flexible Autorisierungs- und Zugriffskontrollverfahren mit sich. Für den Zugriff auf derartige Anwendungen ist sicherzustellen, dass Benutzer die notwendigen Berechtigungen besitzen. Die Identität der Benutzer ist dabei von sekundärer Bedeutung. Vor diesem Hintergrund haben sich einige Zugriffskontrollansätze auf Basis von Benutzerattributen (sog. Credentials) und Metadaten entwickelt. Dieser Beitrag stellt – auf diese vorhandenen Ansätze aufbauend – ein Referenzmodell unter dem Namen ABAC („Attribute-Based Access Control“) vor. Weiterhin wird anhand mehrerer Beispiele gezeigt, dass ABAC als Generalisierung auch traditioneller Zugriffskontrollmodelle gesehen werden kann und eine Abbildung dieser Modelle auf ABAC möglich ist. Der Entwurf von ABAC-Sicherheitspolitiken wird diskutiert und die Implementierung im Rahmen eines Forschungsprototypen präsentiert.
- KonferenzbeitragAnalyse und Bewertung von Kopierschutzverfahren für Audio-CDs(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wöhner, ThomasDurch den andauernden Preisverfall von CD-Rohlingen und CD-Brennern bzw. durch die zunehmende Verbreitung von Internettauschbörsen sah sich die Musikindustrie gezwungen, effektive Kopierschutzverfahren für Audio-CDs zu entwickeln. Auf der einen Seite stellen sich nun Urheber die Frage nach der Wirksamkeit der Verfahren. Auf der anderen Seite befürchten Käufer eine Einschränkung der legalen Nutzungsmöglichkeiten. Im vorliegenden Beitrag werden die Kopierschutzverfahren in drei Klassen unterteilt. Da sich die Verfahren einer Klasse hinsichtlich der Funktionsweise kaum unterscheiden, wird jeweils ein Vertreter repräsentativ ausgewählt und detailliert erörtert; im Einzelnen sind dies: Key2Audio, Cactus Data Shield 200 und MediaMax CD3. Anschließend erfolgt eine Bewertung sowohl aus Sicht der Käufer, als auch aus Sicht der Urheber. Um eine umfassende Bewertung sicherzustellen, werden neben den bereits genannten Kopierschutzverfahren zusätzlich die gegenwärtig verbreiteten Verfahren Cactus Data Shield 100, Alpha-Audio S-Type, Alpha-Audio M2-Type sowie DOCloc berücksichtigt.
- KonferenzbeitragÄnderungen im Hinblick auf die Beantragung qualifizierter elektronischer Signaturen gemäß dem 1. SigÄndG – Eine kritische Würdigung(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Schreiber, SusanneVor allem um eine Anpassung des rechtlichen Rahmens an die im Allgemeinen in der Kreditwirtschaft üblichen Prozesse zu erzielen und – damit verbunden – eine breitere Anwendung qualifizierter elektronischer Signaturen zu erreichen, wurde mittlerweile das Erste Gesetz zur Änderung des Signaturgesetzes (1. SigÄndG) verabschiedet. Im Folgenden werden die darin enthaltenen Änderungen in Bezug auf die Beantragung qualifizierter elektronischer Signaturen kritisch gewürdigt.
- KonferenzbeitragAnsätze zur Evaluierung von Sicherheitsinvestitionen(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Nowey, Thomas; Federrath, Hannes; Klein, Christian; Plößl, KlausDas vorliegende Papier zeigt auf, welche besonderen Anforderungen für eine Kosten-Nutzen-Betrachtung von Sicherheitsinvestitionen bestehen und liefert eine Systematik, mit deren Hilfe Ansätze für ein objektiviertes Management von Sicherheitsinvestitionen diskutiert werden können. Bestehende Ansätze in diesem Umfeld, insbesondere das derzeit populäre ROSI-Konzept, werden vorgestellt. Aufbauend auf dieser Grundlage werden Empfehlungen zur Verbesserung des Vorgehens gemacht und Ansätze für weitere Forschungsarbeiten geliefert.
- KonferenzbeitragApplications of multivariate quadratic public key systems(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wolf, Christopher; Preneel, BartIn this article, we investigate the class of multivariate quadratic (MQ) public key systems. These systems are becoming a serious alternative to RSA or ECC based systems. After introducing the main ideas and sketching some relevant systems, we deal with the advantages and disadvantages of these kinds of schemes. Based on our observations, we determine application domains in which MQ-schemes have advantages over RSA or ECC. We concentrate on product activation keys, electronic stamps and fast one-way functions.
- KonferenzbeitragAufbau von qualifizierten Zertifizierungsdiensten für die Deutsche Rentenversicherung(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Grunert, Ronald; Rustemeyer, FrankBei der BfA in Berlin wird derzeit ein Trustcenter aufgebaut, das für die BfA, die Landesversicherungsanstalt Rheinprovinz und weitere Rentenversicherungsträger Zertifizierungsdienste für qualifizierte elektronische Signaturen bereitstellt.
- KonferenzbeitragBeherrschung von Schnittstelleninkonsistenzen in komponentenbasierten Softwaresystemen(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Jung, Martin; Saglietti, Francesca; Sauerborn, VerenaDie Integration vorgefertigter Softwarekomponenten zu neuen Systemen unterstützt durch das Bausteinprinzip die Übersichtlichkeit der sich ergebenden Architekturen, durch den Einsatz betriebsbewährter Teile die Zuverlässigkeit des Gesamtsystems und durch die Wiederverwendung von Komponenten die Einsparung von Neuentwicklungskosten. Allerdings birgt der Integrationsprozess einige kritische Fehlerquellen an den Schnittstellen der Komponenten, die zu lokalen bzw. globalen Inkonsistenzen mit schwerwiegenden Konsequenzen führen können. Dieser Beitrag schildert einen Ansatz zu einer erweiterten Schnittstellenbeschreibung, die sowohl die automatische Erkennung einer Reihe von Inkonsistenzarten als auch ihre Behebung im Betrieb unterstützt.
- KonferenzbeitragDie CCES-Signature-API – Eine offene Programmierschnittstelle für langfristig beweiskräftige elektronische Signaturen(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Hühnlein, DetlefDieser Beitrag liefert einen Überblick über die CCES-Signature-API – eine im Competence Center Elektronische Signatur (CCES) des Verbandes Organisationsund Informationssysteme e.V. (VOI) spezifizierte Programmierschnittstelle für elektronische Signaturen. Entgegen existierender Standardschnittstellen für kryptographische Operationen berücksichtigt diese API die spezifischen Anforderungen aus dem Dokumentenmanagement und ermöglicht die Unterstützung verschiedener Datenund Signaturformate, Signaturerstellungseinheiten und Gültigkeitsmodelle sowie die Verwendung von Mehrfachund Massensignaturen, Zeitstempeln und erweiterte Funktionen zum langfristigen Erhalt des Beweiswertes elektronischer Signaturen.
- KonferenzbeitragDatenschutzgerechte RFID-Technologie(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Berthold, OliverRadio-Frequency-Identification (RFID) steht für eine Technologie, die in naher Zukunft Wirtschaft und Gesellschaft wesentlich gestalten wird. Durch die angestrebte global eindeutige und unbemerkt auslesbare Kennzeichnung nahezu jedes physischen Objektes entstehen erhebliche Privacy-Gefahren. Technische Lösungen zur Vermeidung unkontrollierter Datenweitergabe sind notwendig. Der Artikel vergleicht verschiedene Privacy-Ansätze für RFID-Tags bezüglich Ihrer Sicherheit und Praktikabilität. Ein praktikabler eigener Ansatzes wird vorgestellt und durch Kombination mit einem anderen Ansatz optimiert.
- KonferenzbeitragDigital Rights Management Systeme als Enabling Technology im Automobil(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wolf, Marko; Weimerskirch, André; Paar, ChristofMit dem Einzug moderner Multimedia- und Computertechnik im Automobilbereich werden eine Vielzahl neuer Möglichkeiten aber auch Risiken durch die Verwendung geschützter digitaler Inhalte im Automobil zur Realität. Die Umsetzung von Digital Rights Management Systemen (DRMS) im Automobil ist daher nicht nur eine notwendige, sondern auch eine viel versprechende Herausforderung.