P073 - 19. DFN-Arbeitstagung über Kommunikationsnetze - Heute schon das Morgen sehen
Auflistung P073 - 19. DFN-Arbeitstagung über Kommunikationsnetze - Heute schon das Morgen sehen nach Titel
1 - 10 von 24
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAdvanced network simulation under user-mode Linux(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Steffen, Andreas; Marchionni, Eric; Rayo, PatrikThe debugging of data communications software in an active networking environment can be a tricky and quite tiresome affair, often so because intermittent disturbances occurring in productive systems cannot be reproduced reliably and consistently or cannot be traced thoroughly enough. Thus for any Linux-based networking appliances like routers, firewalls, intrusion detection systems, VPNs, VoIP gear, etc., the User-Mode-Linux (UML) framework presented in this paper might be the optimum solution for running and testing these systems in a virtual networking environment under near real-time conditions. E. g. when a user of the OpenSource Linux strongSwan VPN software reported an IPsec re-keying error occurring in conjunction with a NAT router, this rare problem could be reproduced in a virtual UML test setup within two hours of simulation and a bug fix was found, tested and released on the same day. UML-based networks are also a powerful didactic tool in education where students can gain practical experience with complex network setups without the need of heavy investments in hardware equipment. This paper shows how a UML network can be set up with relative ease either for interactive explorative use or for automated regression testing.
- KonferenzbeitragDer Bereich Information, Kommunikation und Medien (IKM) in der Universität Duisburg-Essen(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Weckmann, Hans-DieterAm 1.1.2003 wurde die Universität Duisburg-Essen neu gegründet. Sie ist aus den Universitäten Duisburg und Essen hervorgegangen. Der sich daran anschließende Fusionsprozess ist komplex und vielfach schmerzlich gewesen. Er ist auch bei Weitem noch nicht abgeschlossen. In einer Fusion liegt immer auch eine Chance für einen Neuanfang, der Hochschulen in dieser Form normaler Weise nicht gegeben wird. Denn sonst muss immer auf bestehende Strukturen Rücksicht genommen werden, was sich in der Regel Neuerungen gegenüber hemmend auswirkt. Die zentralen Serviceeinrichtungen, von denen es in der fusionierten Universität ursprünglich sechs gab, zwei Rechenzentren, zwei Medienzentren und zwei Bibliotheken, haben in der Fusion Entwicklungsmöglichkeiten gesehen, die zu Synergien führen, die für eine attraktive Ausgestaltung des Bereiches Information, Kommunikation und Medien (IKM) genutzt werden können. Der Einsatz multimedialer Techniken und darauf aufbauende Innovationen spielen eine bedeutende Rolle, um den Nachteil der räumlichen Entfernung der beiden Standorte Duisburg und Essen zu überwinden. Durch neue E-Teachingund E-Learning-Szenarien und -techniken wird zudem die Multimediakompetenz bei Lehrenden und Lernenden weiter entwickelt und gefördert. Untermauert wird dies durch ein neues Organisationsmodell, das den durch die Digitaltechnik möglichen vielfältigen Konsolidierungsmöglichkeiten ebenso Rechnung trägt wie der Notwendigkeit einer Synergien schaffenden einheitlichen Managementstruktur. Unter einem Prorektorat für den IKM-Bereich werden zwei zentrale Serviceeinrichtungen gebildet, das Zentrum für Informationsund Mediendienste (ZIM) und die Universitätsbibliothek (UB). Eine dazwischen geschaltete Vorstandsebene mit professoraler Beteiligung soll eine effizientere Umsetzung der universitären Zielvorgaben für diesen Bereich, die institutionalisierte Zusammenarbeit in Kooperationsbereichen wie einheitlichen Supportstrukturen („One Face to the Customer“) und den Aufbau von E-Learning-Infrastrukturen ermöglichen. Last but not least sollen so gezielte projektbezogene Ressourcenflüsse realisiert werden.
- KonferenzbeitragBetrieb sicherer Netzinfrastrukturen für Grid-Umgebungen(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Grimm, Christian; Wiebelitz, Jan; Piger, Stefan; Göhr, DenisDie typisch in Grid-Umgebungen eingesetzte Middleware Globus Toolkit 2.4 und 4.0 sowie LCG2 und gLite liefern zunehmend komplexe Verfahren für Authentifizierung und Autorisierung von Nutzern, Daten, Services und Ressourcen. Auch wenn konkrete Implementierungen zum Teil noch nicht vorliegen, sind vielversprechende Konzepte erkennbar. Demgegenüber stellt der Einsatz von Firewalls aufgrund der komplexen Kommunikationsbeziehungen und Anwendungsprotokolle in Grids ein weitgehend ungelöstes Problem dar. Als einzige Lösung werden typisch weite Bereiche auf den Firewalls freigeschaltet oder Firewalls vollständig überbrückt, was einem verantwortungsvollen Schutz von Ressourcen in Grids widerspricht. Mittelfristige Lösungen zur Minderung dieses Problems sind jedoch nicht in Sicht.
- KonferenzbeitragData Security in Service-Oriented Architectures(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Henrici, Dirk; Müller, JochenDue to standardized interfaces and loose coupling of services, serviceoriented architectures provide the possibility for close interaction between different organizations and communities. But this also introduces new risks: To have under control where which data is processed becomes increasingly difficult. This paper highlights that current approaches for ensuring data privacy and required security mechanisms are no longer adequate under these changing conditions and presents possible solutions discussed by researchers and developers. Additionally, economic implications of data privacy and security are considered.
- KonferenzbeitragEntscheidungsproblem Hochschulsoftware: Lösungsansätze mit Hilfe der Nutzwertanalyse(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Gerling, Patrick; Hubig, Lisa; Jonen, Andreas; Lingnau, VolkerAusgehend von einem Projekt zur Auswahl einer adäquaten Verwaltungssoftware für eine Hochschule, stellt dieser Beitrag die prinzipielle Vorgehensweise zur Unterstützung dieser komplexen, multizielorientierten Entscheidung dar. Dazu werden besondere Anforderungen bei der Softwareauswahl für Hochschulverwaltungen herausgearbeitet. Vor diesem Hintergrund findet eine Erläuterung der unterschiedlichen Funktionen, die im administrativen Bereich der Hochschule auftreten, statt, bevor der Markt für Verwaltungssoftware untersucht wird. Die Analyse der einzelnen Anwendungen konzentriert sich auf die Art und Weise, in der die geforderten Funktionen von den einzelnen Anwendungen erfüllt werden können. Zur Synthese des Anforderungsund des Anbieterprofils wird ein, entsprechend der speziellen Situation, modifiziertes Nutzwertanalyse vorgestellt. In der stringenten Anwendung dieses Verfahrens besteht die Möglichkeit, den Entscheidungsprozess zu strukturieren und eine Entscheidungsunterstützung bei der Softwareauswahl zu geben.
- Editiertes Buch„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005)
- Konferenzbeitrag„Hey Joe, mach 'mal ITIL“(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Fischlin, RogerDie IT-Services in der Fraunhofer-Gesellschaft sind – wie für Forschungseinrichtungen typisch – mehrheitlich Technik-orientiert, heterogen und basieren auf der Leistung Einzelner. Die Einstellung zur EDV ändert sich unter der aktuell schwierigen wirtschaftlichen Rahmenbedingung ebenfalls im Research-Umfeld. Der Computer ist ein Mittel zum Zweck und die IT soll sich an den Geschäftsanforderungen der Forschungsgesellschaft ausrichten. Ein Schritt auf dem Weg hin zur Service-Orientierung ist die Auslegung des Helpdesks des Fraunhofer-Netzzentrums nach den ITIL-Best-Practices. Erfolge, aber auch aufgetretene Schwierigkeiten in diesem Prozess werden analysiert.
- KonferenzbeitragHoneypots and limitations of deception(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Dornseif, Maximillian; Holz, Thorsten; Müller, SvenTo learn more about attack patterns and attacker behavior, the concept of electronic decoys - usually network resources (computers, routers, or switches) deployed to be probed, attacked, and compromised – is currently en vogue in the area of IT security under the name honeypots. These electronic baits claim to lure in attackers and help in assessment of vulnerabilities. We give a basic introduction into honeypot concepts and present exemplary honeypot-based research in the area of phishing. Because honeypots are more and more deployed within computer networks, malicious attackers start to devise techniques to detect and circumvent these security tools. In the second part of this paper we focus on limitations of current honeypotbased methodologies. We show how an attacker typically proceeds when attacking this kind of systems and present diverse tools and methods of deception and counter deception.
- KonferenzbeitragIdentity Management in der Praxis – Identity Management des Rechenzentrums und der Verwaltung der Universität Freiburg auf Basis von HIS/OpenLDAP und eigenen Werkzeugen(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Schneider, Gerhard; Suchodoletz, Dirk vonIdentitätsmanagement1 stellt Organisationen vor neue Herausforderungen. Die Verwaltung von Benutzern und deren Zuständigkeiten erfolgt weitgehend durch EDV, meistens dezentral verteilt über eine ganze Reihe verschiedener Bereiche. Die meisten Vorgänge und Dienste greifen im Hintergrund auf die elektronisch gespeicherten Identitäten zurück. Damit Kosten nicht ausufern und die Sicherheit und Überblick gewährleistet bleiben, ist eine Zusammenführung erstrebenswert. Wegen der unterschiedlichen etablierten Systeme, verteilten Zuständigkeiten und Datenschutzbelangen sind generische Lösungen selten anwendbar. Da sich das Thema in den meisten größeren Einrichtungen stellt, gibt es eine Reihe kommerzieller Lösungen. Eine Alternative besteht in der Zusammenführung verschiedener Systeme unter dem Dach von freien Softwareprodukten kombiniert mit Eigenentwicklungen. Als zentrales Problem kristallisieren sich die notwendigen Konnektoren zu den verschiedenen Systemen heraus. Akzeptanz entscheidend sind die Komponenten der Benutzerselbstverwaltung. Das Rechenzentrum der Universität Freiburg realisiert basierend auf OpenLDAP, Webschnittstellen und selbstentwickelten Konnektoren seit 2001 ein eigenes Identity-Management. Dieses Konzept setzt ein Single-Password für die meisten Dienste um und definiert Flussrichtungen von Datensätzen und ihren Updates.
- KonferenzbeitragIdentity Management – Best Practice(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Rohrbacher, Boris; Schrei, Michael L.Mit dem als Informationsmanagement und Identity Management fungierenden System TUGonline steht der Technischen Universität Graz seit Längerem ein mächtiges Werkzeug zur Verfügung, an das bis dato alle bedienstetenund studienrelevanten Systeme angebunden worden sind. Mittlerweile wird TUG-online mit der Produktbezeichnung CAMPUSonline an mehreren Universitäten in Österreich produktiv eingesetzt. Wie im Einzelnen Fremdsysteme vom Identity Ma- nagement System profitieren und eingebunden wurden, wird in diesem Bericht erörtert.
- «
- 1 (current)
- 2
- 3
- »