P195 - Sicherheit 2012 - Sicherheit, Schutz und Zuverlässigkeit
Auflistung P195 - Sicherheit 2012 - Sicherheit, Schutz und Zuverlässigkeit nach Titel
1 - 10 von 26
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnalyse und Vergleich von BckR2D2-I und II(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Dewald, Andreas; Freiling, Felix C.; Schreck, Thomas; Spreitzenbarth, Michael; Stüttgen, Johannes; Vömel, Stefan; Willems, CarstenIm Oktober 2011 erregte die Veröffentlichung von Details über die inzwischen meist als BckR2D2 bezeichnete Schadsoftware öffentliches Aufsehen. Mitglieder des Chaos Computer Club e.V. veröffentlichten einen ersten Bericht über die Funktionsweise des Trojaners, dem weitere Analysen folgten. In dieser Arbeit geben wir einen Überblick über die bislang veröffentlichen Einzelberichte und über die verschiedenen Komponenten der Schadsoftware sowie deren Funktionsweise. Hierzu präsentiert diese Arbeit die wesentlichen Ergebnisse einer ausführlichen Analyse aller Komponenten des Trojaners und geht insbesondere auf Unterschiede zwischen den beiden bislang bekannten Varianten BckR2D2-I und II ein. Ziel dieser Arbeit ist auch die kritische Überprüfung der von anderen Autoren getroffenen Aussagen über die Schadsoftware.
- KonferenzbeitragDesignansatz und Evaluation von Kindgerechten Securitywarnungen für Smartphones(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Menzel, Wiebke; Tuchscheerer, Sven; Fruth, Jana; Krätzer, Christian; Dittmann, JanaDieser Konferenzbeitrag beschreibt die Entwicklung und empirische Validierung eines Designs von Securitywarnungen für Smartphones für Kinder im Grundschulalter (7-10 Jahre). Das Design der Warnmeldungen soll an die Fähigund Fertigkeiten, zum Beispiel visuelle, akustische, taktile Wahrnehmung und Leseleistung, von Kindern im Grundschulalter angepasst sein. Dafür wurden etablierte Designkriterien speziell für Kinder ausgewählt und darauf aufbauend ein Designansatz entwickelt. Anschließend wurde das entwickelte Design für Securitywarnungen in einen Prototyp überführt, der eine simulierte Schutzsoftware für die entwickelten Securitywarnungen präsentierte. Zur empirischen Validierung des Designs wurde eine geeignete Evaluationsmethodik gewählt. Dabei diente als Zielstellung eine „How good? “ Evaluation, die überprüft, ob gewünschte Eigenschaften eines Systems bzw. Designs eingehalten werden. Für die Validierung wurden darüber hinaus ein schriftliches Protokoll und ein Fragebogen erstellt. Schließlich wurde mit dem entwickelten Designansatz auf Grundlage der gewählten Evaluationsmethodik mit 13 Grundschulkindern eine Nutzerstudie durchgeführt. Die Auswertung der daraus resultierenden Daten ergab, dass die meisten Grundschulkinder wenig sensibilisiert sind im Bezug auf Sicherheit von Smartphones. Am Ende dieses Beitrages werden Empfehlungen für die Gestaltung von Securitywarnungen auf Smartphones für Kinder und weitere Forschungsvorhaben gegeben.
- KonferenzbeitragFiltern von Spam-Nachrichten mit kontextfreien Grammatiken(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Trinius, Philipp; Freiling, Felix C.Spam wird heute überwiegend mittels so genannter musterbasierte Spam-Algorithmen über Botnetze verteilt. Bei musterbasiertem Spam werden die Spam-Nachrichten erst von den Bots aus einem Muster (template) und Fülldaten zusammengesetzt. Filteransätze für musterbasierten Spam versuchten bisher, dieses Muster aus den abgefangenen Nachrichten zu extrahieren und auf reguläre Ausdrücke abzubilden. Diese Technik kann aber durch die Umsortierung von Worten oder Zeilen leicht umgangen werden. Wir schlagen einen neuartigen Filteransatz vor, der auf kontextfreien Grammatiken basiert. Unser Ansatz lernt dabei nicht die Muster sondern die „Inhalte“ der Nachrichten. Das Resultat ist eine Grammatik, die zum Filtern von Nachrichten aus einer spezifischen Spam-Kampagne verwendet werden kann. Die Filterergebnisse dieses Ansatzes sind sehr gut: Teilweise erreichen aus einer einzelnen Nachricht erstellte Filter bereits Erkennungsraten von über 99 Prozent.
- KonferenzbeitragFixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Wolf, Patrick; Steinebach, MartinBeim Einsatz von Transaktionswasserzeichen zum Urheberschutz von digitalen Werken wird das zu schützende Werk mit einer Information versehen, die den Empfänger bzw. den Verteilvorgang (die Transaktion) kennzeichnet. Um eine lückenlose Sicherheit zu gewährleisten, müsste dies in jedem Schritt der Wertschöpfungskette geschehen, angefangen beim Rechteinhaber über Aggregatoren und Shops bis hin zum Endkunden. In der Praxis werden Wasserzeichen allerdings meist nur am Ende der Wertschöpfungskette eingesetzt, wohl um Mehrfachmarkierungen zu vermeiden. In dieser Arbeit stellen wir den FixBit-Container vor. Dieses für den praktischen Einsatz in Unternehmen entwickelte Prinzip erlaubt mit einem einzigen Markiervorgang und durch sukzessives Fixieren einzelner Bitpositionen die einzelnen Glieder der Medien- Wertschöpfungskette zu kennzeichnen. Dabei sind einzelnen Kennzeichnungsschritte nahezu so effizient wie ein Kopiervorgang.
- KonferenzbeitragForensic analysis of YAFFS2(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Zimmermann, Christian; Spreitzenbarth, Michael; Schmitt, Sven; Freiling, Felix C.In contrast to traditional file systems designed for hard disks, the file systems used within smartphones and embedded devices have not been fully analyzed from a forensic perspective. Many modern smartphones make use of the NAND flash file system YAFFS2. In this paper we provide an overview of the file system YAFFS2 from the viewpoint of digital forensics. We show how garbage collection and wear leveling techniques affect recoverability of deleted and modified files.
- KonferenzbeitraggMix: Eine generische Architektur für Mix-Implementierungen und ihre Umsetzung als Open-Source-Framework(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Fuchs, Karl-Peter; Herrmann, Dominik; Federrath, HannesMit dem Open-Source-Projekt gMix, einem generischen Framework für Mixe, möchten wir die zukünftige Forschung im Bereich der Datenschutzfreundlichen Techniken fördern, indem wir die Entwicklung und Evaluation von Mix-basierten Systemen erleichtern. Das Projekt gMix wird ein umfassendes Code-Repository mit kompatiblen und leicht erweiterbaren Mix-Implementierungen zur Verfügung stellen. Dies ermöglicht den Vergleich verschiedener Mix-Varianten unter einheitlichen Bedingungen und unterstützt durch leicht zugängliche und verständliche Lösungen auch den Einsatz in der Lehre. Wir stellen eine generische Softwarearchitektur für Mix- Implementierungen vor, demonstrieren ihre Anwendbarkeit anhand einer konkreten Implementierung und legen dar, wie wir die Architektur in ein Software-Framework mit einem Plug-in-Mechanismus zur einfachen Komposition und parallelen Entwicklung von Implementierungen überführen wollen.
- KonferenzbeitragIdentifikation von Videoinhalten über granulare Stromverbrauchsdaten(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Greveler, Ulrich; Justus, Benjamin; Löhr, DennisSekundenscharfe Ablese-Intervalle bei elektronischen Stromzählern stellen einen erheblichen Eingriff in die Privatsphäre der Stromkunden dar. Das datenschutzrechtliche Gebot der Datensparsamkeit und Datenvermeidung steht einer feingranularen Messhäufigkeit und der vollständigen Speicherung der Stromverbrauchsdaten entgegen. Wir können experimentell nachweisen, dass neben der Erkennung von im Haushalt befindlichen Geräten eine Erkennung des Fernsehprogramms und eine Identifikation des abgespielten Videoinhalts möglich ist. Alle Messund Testergebnisse wurden zwischen August und November 2011 mithilfe eines geeichten und operativen Smart Meters, der alle zwei Sekunden Messwerte aufzeichnet, gewonnen. Die übertragenen Daten dieses Gerätes waren unverschlüsselt und nicht signiert.
- KonferenzbeitragIt is not about the design – it is about the content! Making warnings more efficient by communicating risks appropriately(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Kauer, Michaela; Pfeiffer, Thomas; Volkamer, Melanie; Theuerling, Heike; Bruder, RalphMost studies in usable security research aim at a quantification of persons, who - depending on the subject – fall for phishing, pass on their password, download malicious software and so on. In contrast, little research is done to identify the reasons for such insecure behavior. Within this paper, the result of a laboratory study is presented in which participants were confronted with different certificate warnings. Those warnings were presented when the participants tried to access different websites with different criticality (online banking, online shopping, social networks and information sites). Besides quantitative analyses of participants who were willing to use a websites despite the warning, the main focus of this work is to identify reasons for their decision. As a result of our study those risks are identified which were unacceptable for most participants to take and thereby might help to prevent unsecure usage behavior in the web by rewording warnings according to the perceived risks.
- KonferenzbeitragIT Security – Effiziente Organisation über Governance hinaus(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Voelcker, HinrichDie Sicherheit der IT-Systeme ist nicht zuletzt durch das breite Interesse der Medien und Öffentlichkeit zu einem ausgesprochen wichtigen Thema jedes Wirtschaftunternehmens geworden. Vertraulichkeit, Verfügbarkeit und Integrität der Unternehmensund Kundendaten ist überlebenswichtig - gerade in Bezug auf die Reputation. Besonders Banken leben von der Vertrauenswürdigkeit gegenüber ihren Kunden. Während die Regulatoren des Finanzwesens schon immer auf die Einhaltung eines hohen Standards der IT-Sicherheit achteten, richtet sich auch deren Augenmerk noch stärker als bisher auf die Sicherheit der IT-Systeme. Auslöser hierfür sind nicht zuletzt die steigende Anzahl und zunehmende Professionalität von Cyberangriffen gegen Unternehmen zu deren Abwehr die Implementierung von „Game-Changing- Technologies”, wie proaktive Cyber-Intelligence-Lösungen, eine immer wichtigere Rolle spielt. Während einzelne Lösungen zur IT-Sicherheit auch nur einzelne Probleme und mögliche Schwachstellen adressieren, ist es besonders in einem Großunternehmen wichtig, ein umfassendes Gesamtkonzept zur erfolgreichen Verteidigung von Cyberangriffen zu gestalten und effizient aufzubauen. Voraussetzung für die Durchsetzung dieses Ziels ist ein zentral aufgestellter IT Security-Bereich mit einer hohen Visibilität und globalen Verantwortung für die Sicherheit der IT-Systeme. Diese Organisationsform spiegelt auch den gewachsenen Stellenwert der IT-Sicherheit in Unternehmen wieder.
- KonferenzbeitragMentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Benenson, Zinaida; Kroll-Peters, Olaf; Krupp, MatthiasMobile Endgeräte werden immer leistungsfähiger und damit wächst für die Nutzer auch das Gefahrenpotenzial durch typische IT-Sicherheitsbedrohungen. Ob- wohl die Verantwortung des Benutzers für die Einhaltung der IT-Sicherheit anerkannt und wissenschaftlich belegt ist, konzentriert sich die Forschung zur IT-Sicherheit im mobilen Umfeld meistens auf die technische Seite der Problematik. In dieser Arbeit wird der erste Schritt zur Untersuchung der Rolle der Benutzer in der IT-Sicherheit mobiler Endgeräte unternommen, indem anhand von Interviews entsprechende mentale Modelle erstellt werden. Als mentale Modelle werden Abbildungen der Realität im Bewusstsein des Menschen bezeichnet. Obwohl diese Abbildungen normalerweise ungenau und oft fehlerhaft sind, kann ihre Kenntnis zu Prognosen über Handlungen von Menschen verwendet werden. Mentale Modelle der IT-Sicherheit bilden die Grundlage für die Bemühungen der Nutzer (oder für das Fehlen solcher Bemühungen), die IT-Sicherheit ihrer Systeme zu gewährleisten.
- «
- 1 (current)
- 2
- 3
- »