Auflistung P036 - INFORMATIK 2003 - Mit Sicherheit Informatik nach Titel
1 - 10 von 46
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragActive data protection with data journals(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Brückner, Lars; Steffan, Jan; Terpstra, Wesley; Wilhelm, UweA major privacy problem on the internet is the unrestricted sharing of user data between services and other parties. The EU privacy legislation grants the user the rights to restrict the dissemination of his personal data, but users often simply do not know which kind of data was collected by these services. In this paper we propose data journals as a new kind of privacy enhancement technology to increase the user's ability to take advantage of his rights. A data journal is a tool that records the disclosure of personal data to services and collects related information about the service provider's identity and its privacy policy. We describe how data journals work, how the user can benefit from their usage, and their relation to other privacy enhancement technologies. Two prototype implementations show that data journals can be implemented on without changes to existing services or big changes of the user's browsing experience.
- KonferenzbeitragAnonymität in digitalen Münzsystemen mit Wechselgeld(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Neumann, Heike; Fay, BjörnBeim praktischen Einsatz von digitalen Münzsystemen steht man vor dem Problem, dass die Kunden sämtliche Beträge entweder passend bezahlen müssen oder eine Möglichkeit zur Herausgabe von Wechselgeld geschaffen werden muss. Der naive Ansatz führt dazu, dass das Geldsystem seine wichtigste Eigenschaft einbüßt: die Anonymität. Wir diskutieren in diesem Papier die bis heute bekannten Verfahren zum Umgang mit Wechselgeld und ihre Konsequenzen für die Kundenanonymität. Wir können zeigen, dass unter den bisher bekannten Lösungsverfahren nur die Vermeidung von Wechselgeld die perfekte Anonymität der Kunden gewährleistet. Die Integration von Zusatzeigenschaften wie Übertragbarkeit oder Teilbarkeit hingegen schwächt die Anonymität.
- KonferenzbeitragEin Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Flegel, UlrichEine digitaleWelt benötigt Systeme, welche die Sicherheitsanforderungen von Dienstleistern und Nutzern gleichermaßen berücksichtigen. Dieser Beitrag betrachtet bei sicheren Autorisierungen die Anforderungen hinsichtlich Zurechenbarkeit und Anonymität mit Bezug auf eine Sicherheitsüberwachung bei der Diensterbringung. Hierfür wird ein Architektur- Modell für sichere anonyme Autorisierungen entwickelt, anhand dessen die Eigenschaften konkreter Anonymitäts-Technologien systematisch vergleichbar werden. Bekannte Ansätze für die Anonymisierung von Überwachungsdaten werden vorgestellt und verglichen.
- KonferenzbeitragBezahlsystem für einen Mixkaskaden-basierten Anonymisierungsdienst(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Köpsell, Stefan; Müller, AndreasVorgestellt wird ein Bezahlsystem für einen Mixkaskaden-basierten An- onymisierungsdienst. Es ermöglicht eine Datenvolumen-abhängige Bezahlung. Das Bezahlsystem wurde unter dem Gesichtspunkt der praktikablen Anwendbarkeit entworfen, d. h. es werden existierende Zahlungsmethoden genutzt und die Qualität des Anonymisierungsdienstes wird nicht beeinträchtigt. Ein eventueller Betrug einer Partei wird erkannt und kann mit Hilfe von Nachweisen geahndet werden.
- KonferenzbeitragBiometrische Benutzerauthentisierung auf Smartcards mittels handschriftlicher Unterschriften(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Henniger, Olaf; Franke, KatrinDieser Beitrag beschreibt ein biometrisches Verfahren zur Benutzerauthentisierung auf einer Smartcard. Die biometrischen Daten, die betrachtet werden, sind On-line-Unterschriften, d. h. handgeschriebene Unterschriften, die mit Hilfe eines graphischen Tabletts und/oder eines Spezialstifts aufgenommen werden.
- KonferenzbeitragDie Bürgerkarte - der digitale Personalausweis wird Realität in Europa(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Nitschke, RobertBürger können ebenso wie Unternehmen mit Hilfe der elektronischen Signatur ihren Geschäftsverkehr nicht nur sicherer gestalten, sondern auch deutlich vereinfachen. Signaturgesetze schaffen dabei die notwendigen Rahmenbedingungen. Während die Ausgabe von Signaturkarten in Deutschland derzeit noch verstärkt von der Industrie übernommen wird und der Staat sich eher zurückhält, sind andere europäische Länder in diesem Punkt viel aktiver. Mehrere Staaten wie beispielsweise Estland oder Finnland geben bereits elektronische Identitätskarten, sogenannte Bürgerkarten, an ihre Bevölkerung aus. Mit deren Hilfe werden nicht nur die Amtsgeschäfte der Bürger vereinfacht, auch nicht-staatliche Firmen können - analog zu dem herkömmlichen Personalausweis in der realen Welt - einen staatlichen Identitätsnachweis für ihre Geschäfte über das Internet verwenden. Dieser Ansatz „Ein Staat - eine Signaturkarte“ bietet die besten Voraussetzungen für eine flächendeckende Nutzung von elektronischen Signaturen. Sollte Deutschland seine abwartende Haltung bzgl. der Ausgabe von Bürgerkarten beibehalten, wird der Vorsprung des europäischen Auslandes gegenüber Deutschland größer.
- KonferenzbeitragByzantine failures and security: Arbitrary is not (always) random(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Gärtner, Felix C.The Byzantine failure model allows arbitrary behavior of a certain fractionof network nodes in a distributed system. It was introduced to model and analyze the effects of very severe hardware faults in aircraft control systems. Lately, the Byzantine failure model has been used in the area of network security where Byzantine-tolerance is equated with resilience against malicious attackers. We discuss two reasons why one should be careful in doing so. Firstly, Byzantinetolerance is not concerned with secrecy and so special means have to be employed if secrecy is a desired system property. Secondly, in contrast to the domain of hardware faults, in a security setting it is difficult to compute the assumption coverage of the Byzantine failure model, i.e., the probability that the failure assumption holds in practice. To address this latter point we develop a methodology which allows to estimate the reliability of a Byzantine-tolerant solution exposed to attackers of different strengths.
- KonferenzbeitragC versus Ada in sicherheitskritischen Applikationen(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Jungmann, MichaelIn Zukunft wird es verstärkt notwendig sein, sicherheitskritische Systeme statt in Ada in der Programmiersprache C zu implementieren. Die Verwendung von C ist getrieben vom Mangel an Software-Entwicklungswerkzeugen für verwendete Plattformen. Diese Arbeit zeigt auf, welche zusätzlichen Risiken durch die Verwendung der Sprache C entstehen, und wie diese Risiken durch eine Anpassung des Softwareentwicklungsprozesses reduziert wurden.
- KonferenzbeitragCritical (information) infrastructure protection in The Netherlands(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Luiijf, Erik A. M.; Burger, Helen H.; Klaver, Marieke H. A.Some sectors and parts of the Dutch national infrastructure are that essential to the Netherlands that serious disruption or even loss of service could lead to a severe impact to the Dutch society, government and industry as well as to those of neighbouring countries. Early 2002, the Dutch government started the Critical Infrastructure Protection (CIP) project `Bescherming Vitale Infrastructuur' with the objective: `The development of an integrated set of measures to protect the infrastructure of government and industry (including Information and Communication Technology)'. This paper describes the first phases of this project: a quick-scan determination of what critical products and services the nations' critical infrastructure is comprised of, the (inter)dependencies of these products and services, and the underlying essential processes. The paper outlines the project context and describes used methodologies, the results, and lessons learned.
- KonferenzbeitragCritical information infrastructure protection (CIIP) policies in selected countries: Findings of the CIIP handbook(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Wigert, Isabelle; Dunn, MyriamThe International Critical Information Infrastructure Protection Handbook addresses the subject of critical information infrastructure protection (CIIP), a growingly important topic on the security policy agenda. The CIIP Handbook focuses on aspects of CIIP related to security policy and methodology. The security policy perspective evaluates policy efforts for the protection of critical information infrastructure in different countries. The methodological perspective discusses selected methods and models to analyze and evaluate various aspects of critical information infrastructure.