Auflistung P271 - 10. DFN-Forum Kommunikationstechnologien nach Titel
1 - 10 von 14
Treffer pro Seite
Sortieroptionen
- Editiertes Buch
- KonferenzbeitragA new Attack Composition for Network Security(10. DFN-Forum Kommunikationstechnologien, 2017) Beer, Frank; Hofer, Tim; Karimi, David; Bühler, UlrichAs the current cyber threat landscape is becorning more depressing, sophisticated intrusion detection systems must evolve to protect network infrastructures efficiently. Building such a detector is highly data-driven and requires quality datasets to evaluate different phases in both the development and deployment process. However, finding publicly available captures with a ground truth is challenging. Most existing datasets focus on very specific subjects such as botnet, flooding, or brute-force traffic rather than providing a broad arsenal of different attack vectors threatening today's networks. This work addresses this gap by introducing a new attack composition comprising a multitude of classic as well as state-of-the-art attacks. The dataset embrace rich and untreated packet traces including payload, collected log events, and a detailed ground truth. lntitial results reveal the proposed captures complement existing traces and provide a sound base for various rnining applications in the field of network security research.
- KonferenzbeitragCAKE: Hybrides Gruppen-Schlüssel-Management Verfahren(10. DFN-Forum Kommunikationstechnologien, 2017) Hillmann, Peter; Knüpfer, Marcus; Dreo Rodosek, GabiMit zunehmender Vernetzung von Systemen gibt es immer mehr Teilnehmer, die innerhalb einer Gruppe über ungesicherte Kommunikationskanäle vertrauliche Informationen austauschen. Um den Zugriff auf diese Daten durch Dritte zu verhindern, ist das Verschlüsseln dieser unumgänglich. Dazu nutzen die Gruppenteilnehmer einen gemeinsamen Schlüssel, der gesichert zu verteilen ist. Gerade im Bereich von MANETs bilden die begrenzten Ressourcen hinsichtlich der Rechen- und Übertragungskapazität sowie die dynamisch ändernde Gruppenzusammensetzung besondere Herausforderungen. Zur Koordinierung und Verteilung wird in der vorliegenden Arbeit ein neuartiges, hybrides Gruppen-Schlüssel-Management Verfahren vorgestellt, welches zentral organisiert ist und strikten Sicherheitsanforderungen genügt. Durch einen hybriden Ansatz werden die Vorteile der existierenden Protokolle kombiniert, mit dem Ziel den Berechnungs- und Kommunikationsaufwand zu verringern. Es wird gezeigt, dass sich das Verfahren für ändernde MANET-Gruppen besser eignet als die bestehenden. Darüber hinaus lässt sich das Verfahren auch in weiteren Anwendungsgebieten, wie kabelgebundenen Weitverkehrsnetzen einsetzen. Der Gruppenschlüssel ist dabei für beliebige Dienste anwendbar.
- KonferenzbeitragDesign eines FDM-fähigen Speichersystems(10. DFN-Forum Kommunikationstechnologien, 2017) Wehle, Dennis; Wiebelt, Bernd; von Suchodoletz, DirkEs liegt in der Natur wissenschaftlicher Prozesse, dass viele Zwischenergebnisse, aber auch schlicht irrelevante Forschungsdaten gespeichert werden, die bei regelmäßigen Überprüfungen eigentlich gelöscht werden könnten. Weiterhin passiert es häufig, dass potentiell wertvolle Daten aufgrund von Platzmangel unwiederbringlich gelöscht werden. Ein nachhaltiges Forschungsdatenmanagement schafft den Spagat zwischen der Finanzierbarkeit einer wachsenden Datenmenge bei gleichzeitiger Optimierung der Qualität der Daten. Dieser Beitrag diskutiert, wie klassische technische Lösungen durch geeignete mit den einzelnen Wissenschafts-Communities abgestimmte Steuerungsrahmen ergänzt werden können. So ließe sich das hier beschriebene Speicherkonzept als FDMBaustein im Nutzen verbessern, indem die Forschenden zu jedem Zeitpunkt qualifizierende Beschreibungen ihrer Daten hinzufügen, wobei die Angabe derselben eine Grundvoraussetzung für eine langfristige Speicherung darstellen. Für einen echten, den Rahmen der einzelnen Forschungsinstitution übergreifenden, Mehrwert können diese Metadaten über standardisierte Schnittstellen abgefragt und in bestehende und zu entwickelnde fachspezifische Workflows integriert werden. Ein FDMfähiges Speichersystem muss berücksichtigen, dass Daten vieler Forschungsgruppen an verteilten Standorten liegen und von unterschiedlichen Wissenschafts-Communities verwendet werden.
- KonferenzbeitragEine vollautomatisierte e-Leaming Plattform am Beispiel eines Universitätspraktikums(10. DFN-Forum Kommunikationstechnologien, 2017) Schmidt, Jan; gentschen Felde, NilsDas Skalierungsverhalten vieler universitärer Praktika ist den derzeitig stetig wachsenden Teilnehmerzahlen häufig nicht gewachsen. Insbesondere die zumeist sehr zeitaufwändige Korrekturarbeit durch das Betreuungspersonal verhindert größere Teilnehmerzahlen, was zu einem Mangel an verfügbaren Praktikumsplätzen führt. Ziel dieser Arbeit ist es, die notwendigen Konzepte und ein System zu entwickeln und zu implementieren, das es ermöglicht, Praktikumsaufgaben vollautomatisiert zu überprüfen. Außerdem soll den Studenten die Möglichkeit gegeben werden, ihre Lösungen bereits während der Implementierung zu überprüfen, um ein eigenständiges Lernen zu unterstützen. In dieser Arbeit werden anhand beispielhafter Praktika Anforderungen an ein solches Prüfungssystem erhoben und daraus ein Systementwurf abgeleitet. Der Systementwurf wird beispielhaft für das Praktikum IT-Sicherheit implementiert. Die Implementierung wird durch eine Kombination aus dem Python-Framework Flask und der Task-Queue Celery realisiert, um eine skalierbare Web-Anwendung zu erhalten. Die Praxistauglichkeit wird direkt durch den produktiven Einsatz der erhaltenen Lösung an der LMU München belegt.
- KonferenzbeitragEinführung eines zertifizierten Qualitätsmanagementsystems im IT-Service-Desk des IT Centers der RWTH Aachen University(10. DFN-Forum Kommunikationstechnologien, 2017) Pieters, Martin; Hengstebeck, Ingo; Grzemski, SarahMit der wachsenden Zahl an Studierenden und Mitarbeitenden an der RWTH Aachen University, sowie der angebotenen Dienste des IT Centers, steigt die Herausforderung an den lstLevel-Support, Anfragen effizient und zufriedenstellend zu bearbeiten. Es benötigt Breitenwissen und Struktur. Um sich den Herausforderungen zukünftig stellen zu können, hat das ITServiceDesk ein Qualitätsmanagement nach DIN EN ISO 9001:2015 eingeführt. Dokumentation, Wissensmanagement und Prozess-Auditierung unterstützen die Qualität der Serviceleistungen. Die Einführung ist ein nicht zu unterschätzender Aufwand, das Ergebnis aber eine Erleichterung und Unterstützung des Arbeitsalltags.
- KonferenzbeitragExtending the 0Auth2 Workflow to Audit Data Usage for Users and Service Providers In a Cooperative Scenario(10. DFN-Forum Kommunikationstechnologien, 2017) Politze, Marius; Decker, BerndThe increasing amount and heterogeneity of devices demands changes in IT infrastructure. Many web service architectures used to meet these demands use the OAuth2 workflow to secure their interfaces. These implementations usually tightly couple web services and an OAuth2 authorization service. The presented extension to the OAuth2 workflow is capable handling authorizations for multiple attached services and therefore combines existing services of a central IT service provider but also allows other services running in a cooperative model with only a single instance ofthe authorization server. Based on auditing parameters it is possible to present access per resource or per method giving service providers and application developers more insight in how their services are used and show users by whom their personal data is used.
- KonferenzbeitragHerausforderungen des Identity Management an Hochschulen - Problemfeld Datenintegration(10. DFN-Forum Kommunikationstechnologien, 2017) Haim, ManuelDie zentrale Verwaltung von Personendaten, Benutzer-Accounts und Zugriffsrechten für verschiedene IT-Systeme - kurz die Benutzerverwaltung - erfolgt an Hochschulen meist autonom durch zentrale Einrichtungen wie Bibliotheken und Rechenzentren. Sie wird häufig als Kernaufgabe des Identity Management (IDM) verstanden, ist aber solchen Anforderungen wie der regelmäßigen und verbindlichen Datenpflege nicht mehr gewachsen. Vielmehr ist eine zunehmende Integration des IDM in die Geschäftsprozesse und IT-Systeme der Hochschule erforderlich, um auf Änderungen am Personenstamm zeitnah und zuverlässig reagieren zu können. Dieser Beitrag erläutert am Beispiel der Philipps-Universität Marburg, mit welchen besonderen Herausforderungen Hochschulen bei Einführung, Betrieb und Weiterentwicklung eines IDM-Systems konfrontiert werden. Neben einer Anforderungsanalyse wird das Problemfeld der Datenintegration herausgearbeitet und ein Weg vorgestellt, wie sich die bestehende Benutzerverwaltung in wenigen Schritten zu einem vollwertig integrierten IDM-System weiterentwickeln lässt.
- KonferenzbeitragLeichtgewichtiges Dokumentenmanagement zur Unterstützung eines Service Management Systems am Beispiel des LRZ(10. DFN-Forum Kommunikationstechnologien, 2017) Kemmler, Bastian; Ziegler, Jule Anna; Lohrer, AndreasMit der Einführung eines Service Management Systems (SMS) gemäß anerkannter Frameworks wie ISO/IEC 20000, ITIL oder FitSM stehen betroffene Organisationen gleichzeitig vor der Herausforderung, Mechanismen zur angemessenen Dokumentensteuerung zu etablieren. Dadurch werden die oft ohnehin schon knappen Ressourcen zusätzlich durch die parallele Einführung eines Dokumentenmanagementsystems (DMS) zur Dokumentensteuerung belastet. Als Lösungsvorschlag wird daher ein auf der Norm ISO/IEC 20000-1 basierendes leichtgewichtiges Dokumentensteuerungsverfahren vorgestellt,welches den gesamten Dokumentlebenszyklus anhand von Abläufen und Status sowie erforderlichen Rollen betrachtet und sich im Rahmen eines Wiki-Systems realisieren lässt. Die prototypische und tatsächliche Umsetzung am LRZ erfolgt anhand des Wiki-Systems Atlassian Confluence und belegt die Wirksamkeit des Konzeptes. Eine Analyse erweiternder Plugins vertieft den Blick auf benötigte System-Komponenten.
- KonferenzbeitragLeichtgewichtiges Security Incident und Event Management im Hochschulumfeld(10. DFN-Forum Kommunikationstechnologien, 2017) Ziegler, Jule Anna; Kemmler, Bastian; Brenner, Michael; Schaaf, ThomasFür viele IT-Organisationen im Hochschulumfeld aber auch in kleineren und mittleren Unternehmen (KMUs) gewinnt die Etablierung eines prozessorientierten Informationssicherheitsmanagementsystems (ISMS) zunehmend an Bedeutung. Für die Gestaltung eines solchen Systems existieren verschiedene Rahmenwerke wie ISO/IEC 27000 oder IT-Grundschutz. Deren komplette Umsetzung strapaziert aber häufig die Ressourcen kleinerer IT-Organisationen übermäßig. Für den ISMS-Teilprozess Security Incident und Event Management (SIEM) wird als Lösungsvorschlag ein leichtgewichtiges Modell vorgestellt, das die Anforderungen aus etablierten Rahmenwerken berücksichtigt und relevante Prozessbausteine abbildet. Der leichtgewichtige SIEM-Prozess unterstützt somit eine ressourcenschonende Einführung eines ISMS. Basierend auf einer Anforderungsanalyse entsteht zunächst ein allgemeiner SIEM-Prozess, der als Grundlage für den leichtgewichtigen SIEM-Prozess dient. Dieser verzichtet durch Entfernen redundanter Prozessbausteine und sinnvolles Zusammenfassen auf jede vermeidbare Komplexität und halbiert die Anzahl der allgemeinen Prozessbausteine. Eine Experten-Evaluation validiert die grundsätzliche Anwendbarkeit des leichtgewichtigen SIEM-Prozesses.