P017 - 16. DFN-Arbeitstagung über Kommunikationsnetze - Zukunft der Netze - Die Verletzbarkeit meister
Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- KonferenzbeitragErstellung von Regelsätzen für Paketfilter(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Thorbrügge, MarcoPaketfilter werden zwischen (Teil-)Netzwerken mit unterschiedlichen Sicherheitsanforderungen eingesetzt, um anhand von Regeln uner- wünschten Datenverkehr herauszufiltern. Vor dem Einsatz eines Paketfilters muß ein maßgeschneiderter, genau auf die Sicherheitsbedürfnisse des zu schützenden Netzwerks angepaßter Satz von Paketfilterregeln implementiert werden. Nach einer kurzen Übersicht über TCP/IP beschreibt der folgende Beitrag diesen Vorgang anhand von Fallstudien. Zur Veranschaulichung werden die Beschreibungen durch ihre Umsetzung in die Regelsyntax von Netfilter/iptables für Linux ergänzt. Abschließend wird die Kommunikationsmatrix als ein Werkzeug für die Erstellung von Paketfilter-Regeln vorgestellt.
- KonferenzbeitragSicherheitsdesign für die Netzinfrastruktur(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Henze, RolfDatenkommunikationstechnik hat in den vergangenen zehn Jahren zunächst die Informationsmedien im Wissenschaftsbereich revolutioniert und beginnt zunehmend auch die Geschäftsprozesse in Wirtschaft, Verwaltung und im privaten Umfeld zu bestimmen. Mitentscheidend für den Erfolg des Internet war das liberale und unreglementierte Umfeld der Universitäten, aus dem ein großer Teil der tragenden Innovationen hervorgegangen ist. Mit wachsender Abhängigkeit von der Kommunikationstechnik steigen die Anforderungen an Sicherheit und Zuverlässigkeit. Hier wirken sich die innovationsfördernden Ursprünge der Technik negativ aus. Die Infrastruktur ist in der Regel unübersichtlich, oft zufällig gewachsen. Technik und Leistungsfähigkeit der Netze sind heterogen. Die Integration von Telefonund Datennetz bringt zwei Welten mit sehr unterschiedlichen Sicherheitsund Verfügbarkeitsstandards zusammen, was mit technischen und organisatorischen Problemen verbunden ist. Sicherheitsanforderungen an die Infrastruktur sind selten klar definiert. Der Bericht beschreibt den Aufbau einer modernen Kommunikationsinfrastruktur an einer Universität unter den Aspekten Sicherheit und Zuverlässigkeit. Verkabelungstechniken, Lichtwellenleiter und Kupferkabel, werden verglichen. Eine Strategie zur Schaffung einer einheitlichen, leistungsfähigen, sicheren und nachhaltigen Infrastruktur wird vorgestellt.
- KonferenzbeitragInformation security of university information systems(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Mahnič, Viljan; Uratnik, Janko; Zabkar, NatasaThe aim of this paper is to give some recommendations for the improvement of the level of information security of university information systems. For this purpose two standards/guidelines are presented: COBIT/ISACF and BS 7799. COBIT is an open system that includes guidelines for implementation and evaluation of information technology control. BS 7799 is a closed system which includes guidelines for ensuring information security. These standards/guidelines are recommended by the Bank of Slovenia as the Slovenian financial supervisory institution. We discuss the possibility of using the experience from financial institutions in the implemention of security standards in university information systems. At the end of the paper some recommendations are given.
- KonferenzbeitragSecuring VoIP networks using graded protection levels(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Schmidt, Andreas C.This contribution evaluates the security of VoIP networks. Potential threats to VoIP networks lead to unbearable risks which need to be eliminated by suitable countermeasures. However, cost and complexity of countermeasures should be adapted to the practical situation. Therefore the protection requirements are assessed. In this contribution the range of possible protection requirements is divided into three graded protection levels to allow for an adaptation of the cost of the countermeasures to the required protection level. VoIP-specific threats, countermeasures and implementation problems are disussed. It is derived at which protection level encryption of VoIP is necessary and which problems currently have to be considered with VoIP encryption.
- KonferenzbeitragSicherheitspolitische Gesamtbetrachtung der Hochschulen in einem vernetzten Europa(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Knop, Katharina vonDer Einsatz des Internet entwickelt sich trotz des wirtschaftlichen Einbruches im dot.com Markt und der Ereignisse vom 11. September in allen Teilen unserer Gesellschaft, Wirtschaft und Wissenschaft unbeirrbar fort. Die neuen Möglichkeiten der Internet-Technologie beinhalten schwierige Herausforderungen an die politische und wirtschaftliche Führung unserer Länder, sowie an unsere Selbstverwaltungsgremien in der Wissenschaft. Es stellen sich immer neue Fragen, ob die neuen Netzwerktechnologien einen weiteren Regelungsbedarf seitens unserer Regierung bedürfen und insbesondere welche Schutzbedürfnisse sich daraus ergeben und welche Schutzmaßnahmen notwendig sind. Aufgrund des Fehlens einer globale Regierungsoder Regulierungsbehörde, ist die Behandlung der politischen Gesichtspunkte auf der globalen Ebene besonders schwierig. Gerade die europäischen Hochschulen sind als Institutionen der Forschung und Lehre in einem vernetzten Europa gefordert neue Technologien zur Sicherung der Netzwerksysteme zu entwickeln, um den Schutz hochsensibler Daten zu gewährleisten. Es ist gerade die Asymmetrie der heutigen Konflikte die unsere Gesellschaften gefährden können. Um diesen Bedrohungen effektiv entgegen zutreten ist eine verstärkte Zusammenarbeit der europäischen Hochschulen auf technologischer und auch politischer Ebene unerlässlich.
- KonferenzbeitragFirewalls und VPNs: Was kommt danach? Die Stellung des Access-Control-Managements in einem ganzheitlichen IT-Security-Ansatz(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Wolf, AndreasNach heutiger Kenntnis erfordert ein ganzheitlicher Ansatz zur Absicherung von IT-Systemen eines Unternehmens mehr als Firewalls und virtuelle private Netzwerke (VPNs). Vom Layered Approach der Netzwerksicherheit ausgehend, illustriert dieser Artikel die 4A-Dienste Authentifizierung, Autorisierung, Auditing und (Sicherheits-) Administration. Es werden Kriterien vorgeschlagen, mit denen ein geplantes Access Control Management (ACM) als Teil eines IT-Security-Ansatzes auf Vollständigkeit für den gewünschten Einsatzzweck überprüft werden kann. Es werden wichtige aktuell eingesetzte Konzepte des ACM gezeigt und als mögliches Anwendungsbeispiel wird wird das Produkt NGS BeanGuard vorgestellt. Der Artikel schließt mit einer Zusammenfassung und mit einem Ausblick auf künftige Entwicklungsrichtungen.
- KonferenzbeitragWelche Netze braucht die Wissenschaft?(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Brunnstein, Klaus; Hübner, Uwe; Jessen, Eike; Kandzia, Paul-Thomas; Seedig, Manfred
- KonferenzbeitragVirtual private network / multi protocol label switching(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Klute, Elmar; Schott, Roland; Geib, Rüdiger; Gebehenne, HeinrichViele Unternehmen nutzen inzwischen Intranets zur Steuerung der betrieblichen Abläufe. Die so entstehenden Firmennetze werden in der Regel als Virtuelle Private Netze (VPN) auf öffentlichen Netzen realisiert. Derzeit basieren diese VPNs auf Mietleitungen oder Ebene-2-Netzwerken wie ATM und Frame Relay. Der Begriff virtuelles privates Netz (VPN) steht allgemein für ein logisches Netz einer geschlossenen Benutzergruppe, das in einem öffentlichen Netz „virtuell“ realisiert ist. Bisher werden VPNs im wesentlichen mit Hilfe von Mietleitungen (Leased Lines) oder mit Schicht 2 (Layer 2) Vermittlungsnetzen basierend auf Frame Relay (FR) oder dem Asynchronous Transfer Mode (ATM) realisiert. Während in der Vergangenheit in Firmennetzen eine Vielzahl unterschiedlicher Ebene 3 Protokolle (SNA, IPX, usw.) eingesetzt wurden, wird in den Firmennetzen heute fast ausschließlich das Internet Protokoll (IP) verwendet. Deshalb benötigen viele Unternehmen inzwischen auch einen hochbitratigen Zugang zum Internet. Wenn zur Abwicklung der Geschäfte ein hochbitratiger Internetzugang erforderlich ist, was liegt da näher, als auch das Unternehmensnetz in Form eines Virtuellen Privaten Netzes (VPN) über das Internet zu realisieren. Die Kosten für diese Lösung sind in der Regel günstiger als „klassische“ WAN-Verbindungen, weil das Internet omnipresent ist und Internetzugänge in der Regel flächendeckend zu günstigen Konditionen bereitgestellt werden können. Inzwischen hat sich die IP-Technologie erheblich weiter entwickelt und ist in der Lage, die für VPNs benötigte Funktionalität bereit zu stellen. So ist inzwischen sichergestellt, dass es keine Vermischung des „Consumer“ IP-Verkehrs mit dem VPN- Verkehr gibt. Beide Verkehre werden unabhängig voneinander transportiert. In einer Multi-Protokollumgebung (z.B. Multi Protocol Label Switching, MPLS) muss der Kunde dem Service Provider ein gewisses Vertrauen entgegenbringen, dass sein Verkehr sicher und unverfälscht über das „shared Network“ transportiert wird. Dieses Vertrauen ist aber im Prinzip identisch mit dem Vertrauen, das der Kunde auch einem Betreiber eines ATM- oder FR-Netzes entgegenbringen muss. Wie bei ATM oder FR wird auch bei MPLS der Verkehr unterschiedlicher Nutzer durch ein Label gekennzeichnet und so eindeutig voneinander getrennt. Falls es darüber hinausgehende Sicherheitsanforderungen gibt, sorgen Verschlüsselungsprotokolle wie IPSec für die nötige Sicherheit. Neben der Datensicherheit sind die Bereitstellung der benötigten Qualität und Zuverlässigkeit weitere Merkmale, die IP-Netze bereitstellen müssen, um als Trägernetz für VPNs Verwendung zu finden. Mit Technologien wie DiffServ (Differentiated Services), sind IP-Netze in der Lage, diese Anforderungen zu erfüllen. Weitere Informationen zu DiffServ sind in Abschnitt 4 zu finden. Die Realisierung der VPNs in einem IP/MPLS Provider Netz kann entweder Netz oder Endgeräte basierend sein. Außerdem ist zwischen Layer 3 und Layer 2 VPNs Elmar Klute, Roland Schott, Rüdiger Geib, und Heinrich Gebehenne zu unterscheiden. Bei Layer 3 VPNs wird ausschließlich das Internet Protocol unterstützt. In Layer 2 VPNs können auch andere Netzwerkprotokolle übermittelt werden. Layer 3 VPNs können mit Hilfe der Virtual Router (VR) Technologie (siehe Ab- schnitt 2) oder wie in [5] beschrieben mit Hilfe des Piggybacking-Verfahrens (siehe Abschnitt 3) realisiert werden.
- KonferenzbeitragTätigkeit und Rolle der Aufssichtsstelle nach dem Mediendienste-Staatsvertrag in NRW am Beispiel des Vorgehens gegen Rechtsextremismus im Internet(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Schütte, Jürgen
- «
- 1 (current)
- 2
- 3
- »