GI2003/WS Sicherheit in Netzten

Hi! Die Planungsarbeiten für den Workshop noch immer nicht abgeschlossen. Der Rahmen sieht bisher aus wie unten dargestellt. Grundsätzlich hatten wir neben den 3 "Full Papers" 4 Slots a 20 min geplant, jedoch bleibt es vorerst bei drei, da 1.) Evtl. sowieso noch etwas Zeit gestrichen wird (aus organisatorischen Gründen), 2.) Die drei Vortragenden schon anmerkten: "Oh ha, das ist aber knapp für das Thema" Insofern bieten die verbleibenden 20 Min. uns genug Spielraum für Streichungen, Überziehungen oder Diskussion über die 6 Vorträge. Die Fullpapers erscheinen im Tagungsband, die Beiträge in den Miniworkshops sollen, sofern das Copyright geklärt ist (Jens Nedon) auf dem GI-Server hinterlegt werden. Ab Samstag bin ich im Urlaub bis 29.7.2003. Email wird von mir gelesen, allerdings nicht unbedingt täglich. MfG Matthias Jänichen *********************************************************************************************************************** < Eröffnungsvortrag> ---------------------------------------------------------------------------------- Pause ---------------------------------------------------------------------------------- FULL PAPER (45 min) Sichere E-Mail-Verteiler Jens Hasselbach Abstract: Der Nachrichtenverkehr innerhalb von vielen Unternehmen wird zu einem großen Teil über Mailinglisten abgewickelt. Um die Vertraulichkeit sensibler Daten zu gewährleisten, ist es notwendig die Nachrichten zu verschlüsseln. Ziel dieses Papiers ist es, existierende Konzepte für sichere E-Mail-Verteiler zu diskutieren und unter Verwendung von zeitgemäßen Technologien umzusetzen. Ein wichtiger Punkt hierbei ist die Nutzerfreundlichkeit. Es wird ein System vorgestellt, welches bei minimalem Aufwand auf der Nutzerseite, ein hohes Maß an Sicherheit gewährleistet. --------------------------------------------------------------------------------- Pause ---------------------------------------------------------------------------------- FULL PAPER (45 min) CROCODILE Ein Werkzeug zur sichtenbasierten Sicherheitsprüfung von Router-Konfigurationen Abstract: Router stellen eine kritische Komponente in IP-Netzen dar, für die bisher kaum Werkzeuge zur Sicherheitsüberprüfung existieren. Mit CROCODILE haben wir ein solches Werkzeug entwickelt, das die Sicherheit einer Router- Konfiguration unter verschiedenen, modular gegliederten Aspekten prüft und seine Ergebnisse in einer sichtenbasierten Darstellung präsentiert. Dadurch kann der Benutzer sich auf einzelne Aspekte konzentrieren und schrittweise in immer speziellere Details hinein navigieren. CROCODILE erfasst die Gesamtkonfiguration eines Routers auf inhaltlicher Ebene, statt wie bisherige Werkzeuge nur einzelne Konfigurationsklauseln isoliert zu betrachten. ---------------------------------------------------------------------------------- Pause ---------------------------------------------------------------------------------- FULL PAPER (45 min) IT-Sicherheit durch Aggregation von Analysewerkzeugen Abstract: Bis heute wird die Sicherheit bei der Entwicklung von IT-Systemen eher stiefmütterlich behandelt. Die Hauptursache hierfür liegt in extrem kurzen Innovationszyklen: Unternehmen sind darauf angewiesen, einen neuen Markt so schnell wie möglich zu erschließen, um Konkurrenten den Markteintritt zu erschweren. Ein weiteres Problem für die Sicherheit heutiger IT-Systeme sind Fehler im Designprozess, bei der Entwicklung und Implementierung. Mit der Verwendung verfügbarer Analysewerkzeuge wird die Sicherheitsproblematik nicht ausreichend verbessert, sondern lediglich verlagert. Nach einem Überblick über vorhandeneWerkzeuge und deren Eigenschaften beschreiben wir, wie sich durch die Aggregation der unterschiedlichen Werkzeugtypen die Systemsicherheit verbessern lässt. Darüber hinaus beschreiben wir Ideen zum Entwurf von Synthesewerkzeugen, um zukünftig durch Fehlervermeidung bereits bei der Konfiguration und durch den Einsatz von Security-Engineering-Methoden bei der Implementierung die Systemsicherheit weiter zu erhöhen und damit die heutigen Analysewerkzeuge ganz oder zumindest teilweise abzulösen. ---------------------------------------------------------------------------------- Pause ---------------------------------------------------------------------------------- Kurzbeitrag (20+ min) Thema: Abstract generischer Schutz von Webservern Autor: Holger Prescher / Mainskill Technologies Abstract: Der patternbasierte Ansatz zur Erkennung von Threads hat sich in der Vergangenheit nur teilweise bewährt. Netprotct/Web bietet einen neuen policybasierten Ansatz potentielle Verletzungen der Systemintegrität von Webservern zu erkennen und damit die Sicherheit der Webserver zu schützen. Threads erreichen den Webserver nicht mehr und können die Sicherheit nicht mehr beeinträchtigen. ---------------------------------------------------------------------------------- Kurzbeitrag (20+ min) Thema: Datenschutzgerechte Internetanbindung für Verwaltungsarbeitsplätze Autor: Amon Ott / m-Privacy GmbH Abstract: Ein mit Hilfe des RSBAC-Sicherheitssystems besonders abgesicherter Applikationsserver der m-Privacy GmbH bietet einen geschützten Internetzugang mit drastisch reduziertem Risiko für die Arbeitsstation und das interne Netzwerk. Dieser Vortrag erläutert das Konzept und den Aufbau des Systems. ---------------------------------------------------------------------------------- Pause ---------------------------------------------------------------------------------- Kurzbeitrag (20+ min) Thema: Erfahrungen beim Einsatz intelligenter Auditierungs-Werkzeuge Autoren: Gross, Stephan; Schwenkler, Thomas; Simon, Kai Vortrag: Schwenkler, Thomas Abstract: Die wachsende Abhaengigkeit von der Kommunikation ueber das Internet bei gleichzeitig zunehmender Bedrohung durch immer neue Angriffe stellt Industrie und Forschung vor neue Herausforderungen. So laesst sich die Sicherheit der Netzanbindung nicht mehr durch Techniken, wie z.B. Firewalls, alleine loesen. IT-Sicherheit ist vielmehr als Prozess zu verstehen, der von allen Mitarbeitern einer Institution "gelebt" werden muss. Ein notwendiger Teil dieses Prozesses muss die stetige Auditierung der sicherheitsrelevanten Netzwerkkomponenten sein. Auf Grund zunehmender Komplexitaet, permanenten Personalmangels und gekuezter Budgets ist diese Aufgabe rein manuell nicht mehr loesbar. Der Einsatz von intelligenten Auditierungswerkzeugen stellt einen moeglichen Ausweg aus der Krise dar. In diesem Vortrag beschreiben wir unsere Erfahrungen bei werkzeugunterstuetzten Sicherheitsuntersuchungen. ---------------------------------------------------------------------------------- Matthias Jänichen
participants (1)
-
Matthias Jaenichen