Masterarbeit. Policy-based Authorization for Grid Data-Management

Größe: px
Ab Seite anzeigen:

Download "Masterarbeit. Policy-based Authorization for Grid Data-Management"

Transkript

1 Masterarbeit Policy-based Authorization for Grid Data-Management Ralf Gröper

2 Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML zur Formulierung von User Based Policies 5. Implementierung von User Based Policies im glite Daten Management 6. Fazit R. Gröper 27. Oktober 2006 Folie 2

3 Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML basierte Policies 5. Implementierung von User Based Policies im glite Daten Management 6. Fazit R. Gröper 27. Oktober 2006 Folie 3

4 Grid Security Infrastructure Delegation of Rights Nutzer autorisieren Grid-Ressourcen in ihrem Namen zu agieren Single Sign On Einmaliges Anmelden ermöglicht Zugang zu vielen Ressourcen Keine weitere Nutzerinteraktion notwendig auch wenn im Verlauf eines Jobs Zugriff auf weitere Ressourcen im Namen des Nutzers notwendig wird Grid Security Infrastructure Verwendete Sicherheitsarchitektur im Globus Toolkit und in der glite Middleware Ermöglicht Authentifizierung und Autorisierung Single Sign On und Delegation of Rights GSI verwendet X.509 Public Key Infrastructure Certificate Authorities (CA) sind Trusted Third Parties Basiert auf asymmetrischer Kryptographie Credentials : (Proxy-)Zertifikat + unverschlüsselter Privater Schlüssel R. Gröper 27. Oktober 2006 Folie 4

5 Sicherheitsprobleme der GSI Problem: Private Schlüssel verlassen Kontrolle des Benutzers und werden unverschlüsselt auf allen Ressourcen abgelegt Zusätzlich liegen die Ressourcen u.u. unter fremder administrativer Kontrolle werden auf Worker Nodes in Pool Accounts abgelegt werden evtl. unverschlüsselt über das Netzwerk übertragen User bemerkt den Missbrauch nicht Erst wenn die Rechnung kommt oder Quotas erschöpft sind Oder Daten manipuliert wurden Reines Ausspähen von Daten fällt nicht auf Auch nach Bemerken des Missbrauchs keine befriedigende Lösung: Proxy Zertifikate können nicht zurückgezogen werden MyProxy erlaubt eventuell Erneuerung der entwendeten Credentials R. Gröper 27. Oktober 2006 Folie 5

6 Folgen des Missbrauchs von Proxy Credentials Angreifer können im Namen des legitimen Users handeln Ressourcen können im Namen des Users belegt werden Daten können ausgespäht werden Daten können verändert werden Daten können gelöscht werden Dies ermöglicht Spionage (Wissenschaft, Industrie, ) Sabotage von Projekten Diskreditierung von Nutzern deren Credentials missbraucht werden R. Gröper 27. Oktober 2006 Folie 6

7 Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML basierte Policies 5. Implementierung von User Based Policies im glite Daten Management 6. Fazit R. Gröper 27. Oktober 2006 Folie 7

8 Grid Daten Management in glite Daten Management ist eine Schlüsselfunktionalität von Grids Compute-Jobs benötigen Eingabedaten Nutzer muss Ergebnisdaten erhalten Zentral erzeugte Daten müssen Nutzern effizient zugänglich sein In manchen Communities Datenmengen im Tera- und Petabytebereich Grid Daten Management ist komplex Dateien werden von unterschiedlichen Diensten unterschiedlich referenziert Dateien sind verteilt gespeichert und repliziert Dateizugriffe müssen autorisiert werden um Missbrauch zu verhindern R. Gröper 27. Oktober 2006 Folie 8

9 Repräsentationen einer Datei im Grid LFN: Logical File Name /tmp/testfile Menschenlesbarer veränderbarer Name einer Datei GUID: Globally Unique Identifier f ac5d-824b0728beef Hashwert zur eindeutigen Referenzierung einer Datei durch Grid-Dienste SURL: Storage URL srm://dcache1.gridlab.uni-hannover.de:8443/srm/managerv1?sfn=/pnfs/gridlab.uni-hannover.de/data/tmp/testfile Bezeichnet den Ort einer Replika einer Datei TURL: Transport URL gsidcap://dcache1.gridlab.uni-hannover.de:22128//pnfs/gridlab.uni-hannover.de/data/tmp/testfile Ermöglicht den Zugriff auf die Datei, beinhaltet Transportprotokoll und lokalen Namen der Datei R. Gröper 27. Oktober 2006 Folie 9

10 Der glite IO Service: Architektur R. Gröper 27. Oktober 2006 Folie 10

11 Autorisierung Grid Daten Management in glite Datenzugriffe müssen auf VO-Ebene und auf Site-Ebene autorisiert werden VO autorisiert Zugriff auf Nutzer-Ebene Site autorisiert Zugriffe aus VOs R. Gröper 27. Oktober 2006 Folie 11

12 Autorisierung mit glite IO Service VO-Level Autorisierung Site-Level Autorisierung R. Gröper 27. Oktober 2006 Folie 12

13 Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML basierte Policies 5. Implementierung von User Based Policies im glite Daten Management 6. Fazit R. Gröper 27. Oktober 2006 Folie 13

14 Selbstbeschränkung von Benutzerrechten Ansatz zur Einschränkung der Missbrauchsmöglichkeiten: Nicht alle Grid-Jobs benötigen alle Rechte des Nutzers Also: Nutzer delegieren den notwendigen Teil ihrer Rechte ins Grid Einsatz von User Based Policies zur Selbstbeschränkung von Nutzerrechten R. Gröper 27. Oktober 2006 Folie 14

15 Beschränkung des Gefährdungspotentials Rechte Benutzerrechte Gefährdeter Bereich Sicherer Bereich Durch UBP beschränkte Rechte Zeit Gültigkeit des Proxy Zertifikates Gültigkeit des Nutzer-Zertifikates R. Gröper 27. Oktober 2006 Folie 15

16 Eigenschaften von User Based Policies UBPs müssen enthalten: Auf wen die Policy zutrifft, also einen Verweis auf die Identität des Nutzers Ressource auf die zugegriffen werden soll (ggf. mit Art des Zugriffs) Grant oder Deny für den Zugriff UBPs müssen im Grid verfügbar sein Auf allen Ressourcen die einen Policy Decision Point (PDP) für UBPs enthalten UBPs müssen autorisiert sein Sie müssen einem Nutzer eindeutig zugeordnet sein Und eindeutig von diesem Nutzer ausgestellt sein R. Gröper 27. Oktober 2006 Folie 16

17 Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML basierte Policies 5. Implementierung von User Based Policies im glite Daten Management 6. Fazit R. Gröper 27. Oktober 2006 Folie 17

18 XACML XACML = extensible Access Control Markup Language Dient der Darstellung von Autorisierungs-Policies XML-Basierter Standard Spezifiziert durch OASIS Organization for the Advancement of Structured Information Standards Ideal zur Darstellung von User Based Policies Standard ist auf Erweiterbarkeit ausgelegt Für Java existieren fertige open-source APIs für C/C++ nur kommerzielle APIs erhältlich R. Gröper 27. Oktober 2006 Folie 18

19 XACML zur Darstellung von UBPs <?xml version="1.0" encoding="utf-8"?> <PolicySet xmlns="urn:oasis:names:tc:xacml:2.0:policy:schema:os" xmlns:xacml="urn:oasis:names:tc:xacml:2.0:policy:schema:os" xmlns:xsi=http://www.w3.org/2001/xmlschema-instance xsi:schemalocation="urn:oasis:names:tc:xacml:2.0:policy:schema:os access_control-xacml-2.0-policy-schema-os.xsd" PolicyCombiningAlgId="identifier:rule-combining-algorithm:deny-overrides" PolicySetId="gLiteUserPolicy"> <Target/> <Policy > <Policy > Rule Combining Algorithms: First-Applicable, Deny-Overrides und Allow-Overrides </PolicySet> R. Gröper 27. Oktober 2006 Folie 19

20 XACML zur Darstellung von UBPs für Datenzugriffe <Policy PolicyId="FilePolicy1" RuleCombiningAlgId="identifier:rule-combining-algorithm:deny-overrides"> <Target> <Resources> <Resource> <ResourceMatch MatchId="urn:oasis:names:tc:xacml:1.0:function:string-equal"> <AttributeValue DataType="http://www.w3.org/2001/XMLSchema#string">lfn:///tmp/testfile</AttributeValue> <ResourceAttributeDesignator DataType=http://www.w3.org/2001/XMLSchema#string AttributeId="urn:oasis:names:tc:xacml:1.0:resource:resource-id"/> </ResourceMatch> </Resource> </Resources> </Target> <Rule Effect="Permit" RuleId="Read"> <Target> <Actions> <Action> <ActionMatch MatchId="urn:oasis:names:tc:xacml:1.0:function:string-equal"> <AttributeValue DataType="http://www.w3.org/2001/XMLSchema#string">read</AttributeValue> <ActionAttributeDesignator DataType=http://www.w3.org/2001/XMLSchema#string AttributeId="urn:oasis:names:tc:xacml:1.0:action:action-id"/> </ActionMatch> </Action> </Actions> </Target> </Rule> <Rule Effect="Permit" RuleId="Write">... </Rule> <Rule Effect="Permit" RuleId="Write-Once">... </Rule> <Rule Effect="Deny" RuleId="Delete">... </Rule> </Policy> Erste FilePolicy in aktueller UBP Erweiterbar: Policies für beliebige Ressourcen möglich File kann per LFN oder GUID referenziert werden Prefix lfn:// oder guid:// Wildcards * und $ für LFNs möglich Rules für verschiedene Zugriffsarten: Read, Write, Write-Once und Delete Jeweils entweder Permit oder Deny R. Gröper 27. Oktober 2006 Folie 20

21 Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML basierte Policies 5. Implementierung von User Based Policies im glite Daten Management 6. Fazit R. Gröper 27. Oktober 2006 Folie 21

22 X.509 Zertifikatserweiterungen User Based Policy wird in Proxy Zertifikat eingebettet Vorteile: UBP ist automatisch signiert und damit fälschungssicher Target der Policy muss nicht in UBP angegeben werden da untrennbar mit Zertifikat verbunden DN aus Zertifikat UBP wird automatisch zu den beteiligten Grid-Ressourcen weitergeleitet Ableiten weiterer Proxy Zertifikate nützt Angreifer nichts Um Zertifikatskette intakt zu halten muss Proxy Zertifikat mit UBP in Credentials bleiben Verhinderung von Missbrauch durch Beschränkung auf genau ein Proxy Zertifikat, dass UBP enthält R. Gröper 27. Oktober 2006 Folie 22

23 Policy Enforcement Point für UBPs Autorisierungsentscheidung durch UBP wird zuerst getroffen Dann VO-Level Autorisierung durch IO Service Zuletzt auf Resource-Level durch lokale Policies R. Gröper 27. Oktober 2006 Folie 23

24 Platzierung von PDP und PEP Notwendige Informationen um UBPs zu anzuwenden: Identität des Anfragenden Datei (LFN oder GUID) auf die zugegriffen werden soll sowie Zugriffsart User Based Policy Diese Informationen sind im IO Service verfügbar Daher wird der PDP und der PEP für die User Based Policies in den IO Service integriert Vorteile: Kein zusätzlicher Flaschenhals Kein Single Point of Failure Kein zusätzlicher Netzwerkverkehr R. Gröper 27. Oktober 2006 Folie 24

25 Dateizugriff in glite mit User Based Policy Zeit R. Gröper 27. Oktober 2006 Folie 25

26 Sequenzdiagramm des erweiterten IO Daemons Zeit R. Gröper 27. Oktober 2006 Folie 26

27 Beispielsession mit UBP > voms-proxy-init -userpolicy policy.xml Your identity: /O=GermanGrid/OU=UniHannover/CN=Ralf Groeper Enter GRID pass phrase: Creating proxy... Done Your proxy is valid until Sun Oct 8 01:43: > glite-put test /tmp/testfile -s gliteio://ioadmin2.gridlab.uni-hannover.de:6666 [glite-put] Total 0.00 MB ==================== % [0.0 Mb/s] Transfer Completed: LFN : /tmp/testfile GUID : f ac5d-824b0728beef SURL : srm://dcache1.gridlab.uni-hannover.de:8443/[...] Data Written [bytes] : 5 Eff.Transfer Rate[Mb/s] : > glite-rm /tmp/testfile -s gliteio://ioadmin2.gridlab.uni-hannover.de:6666 ERROR Cannot unlink remote file. Reason is: 'AIO Error: access denied on remote host' ERROR Cannot unlink file. IN THE SERVER, reason is: 'Access Denied by user policy!' Cannot Unlink Remote File /tmp/testfile. Error is "AIO Error: access denied on remote host (code: -24)" R. Gröper 27. Oktober 2006 Folie 27

28 Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML basierte Policies 5. Implementierung von User Based Policies im glite Daten Management 6. Fazit R. Gröper 27. Oktober 2006 Folie 28

29 Zusammenfassung, Fazit und Ausblick Zusammenfassung Proxy Credentials können missbraucht werden Zur Einschränkung des potentiellen Schadens: Zusätzlich zur zeitlichen Begrenzung auch die delegierten Rechte begrenzen Darstellung der beschränkten Rechte durch UBPs in XACML Implementierung in voms-proxy-init und IO-Daemon Fazit UBPs können Missbrauch effektiv einschränken Hängt aber von Verhältnis der gesamten Rechte eines Users zu den notwendigen Rechten für einen Job ab Implementierung ist working prototype Ausblick Grafische Oberfläche zur Erstellung der XACML Dokumente und Job-Generierung Weitere Ressourcenzugriffe durch UBPs beschränken (Job-IDs, ) IO Service wird in glite in Zukunft durch dezentrale Komponenten ersetzt Einschränken, wer Rechte wahrnehmen darf R. Gröper 27. Oktober 2006 Folie 29

30 Ende Vielen Dank für Ihre Aufmerksamkeit. Fragen? R. Gröper 27. Oktober 2006 Folie 30

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Authentication and Credential Management

Authentication and Credential Management Authentication and Credential Management Christopher Kunz & Ralf Gröper Seminar Grid-Computing WS 05/06 Agenda Einführung Asymmetrische Verschlüsselung Digitale Signaturen Zertifikate, CAs Authentifizierung

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

glite Data Management Grid Seminar 2005 Julia Coester, Thomas Warntjen

glite Data Management Grid Seminar 2005 Julia Coester, Thomas Warntjen glite Data Management Grid Seminar 2005 Julia Coester, Thomas Warntjen Inhalt Grundsatzentscheidungen von glite Benennung von Dateien Kataloge glite Storage Element glite Transfer Security dcache Interaktion

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Externalisierte Autorisierung mit XACML

Externalisierte Autorisierung mit XACML Externalisierte Autorisierung mit XACML Die extensible Access Control Markup Language Java Forum Stuttgart 2012 über uns und mich... Stefan Bohm Senior Consultant für Identity- und Accessmanagement ic

Mehr

Seminar Aspekte Verteilter Systeme Middlewares im Grid-Computing Wintersemester 2006/2007 Teil 2 Data Management

Seminar Aspekte Verteilter Systeme Middlewares im Grid-Computing Wintersemester 2006/2007 Teil 2 Data Management Seminar Aspekte Verteilter Systeme Middlewares im Grid-Computing Wintersemester 2006/2007 Teil 2 Data Management Filipp Andjelo Übersicht Einführung glite Testbed des RRZN Data Management Struktur Grundlegende

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Einführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen

Einführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen 1 Einführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen Florian Zrenner (LRZ) zrenner@lrz.de Übersicht 2 Authentifizierung und Autorisierung - Grid Security Infrastructure

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Abschlussvortrag zur Bachelorarbeit Analyse der Verfahren zur Authentifizierung und Autorisierung in Grid-Middlewares am Beispiel glite

Abschlussvortrag zur Bachelorarbeit Analyse der Verfahren zur Authentifizierung und Autorisierung in Grid-Middlewares am Beispiel glite Abschlussvortrag zur Bachelorarbeit Analyse der Verfahren zur Authentifizierung und Autorisierung in Grid-Middlewares am Beispiel glite Patrick Hennig Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet

Mehr

Benutzergesteuerter Datenschutz in Grids

Benutzergesteuerter Datenschutz in Grids Wolfgang Hommel (LRZ) Michael Schiffers (LMU) Benutzergesteuerter Datenschutz in Grids 1. DFN-Forum Kommunikationstechnologien, Kaiserslautern, 28.-29.5.2008 Überblick These -Datenschutzmanagement (privacy

Mehr

6.4 Zugriffsschutz in Datenbanken

6.4 Zugriffsschutz in Datenbanken 6.4 Zugriffsschutz in Datenbanken Relationale Datenbank besteht aus einer Menge von Tabellen (Relationen). Tabellen werden über Referenzen verbunden. Tabellen werden mengentheoretisch verknüpft und verarbeitet.

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Sicherheitsmechanismen in serviceorientierten Architekturen Hauptseminar im SS 2009 XACML

Sicherheitsmechanismen in serviceorientierten Architekturen Hauptseminar im SS 2009 XACML Sicherheitsmechanismen in serviceorientierten Architekturen Hauptseminar im SS 2009 XACML OASIS Profile in Bezug auf XACML Philip Daubmeier Technische Universität München 29.05.2009 Zusammenfassung Das

Mehr

GRID-Computing vom lokalen zum globalen Ressourcenmanagement

GRID-Computing vom lokalen zum globalen Ressourcenmanagement GRID-Computing vom lokalen zum globalen Ressourcenmanagement Lokal job Master Ressourcen Management Queue1 Queue2... Node 1 Node 2.. Benutzer Cluster Ressourcenmanager: LSF (load sharing facility) OpenPBS

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: Unicore ICA Joh.. Kepler Universität t Linz Unicore Uniform Interface to Computing Resources Seit 1997 am Forschungszentrum Jülich entwickelt Grid

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Hochleistungsrechnen in Grids. Seminar: Grid-Middleware. Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de. 4. Dezember 2006

Hochleistungsrechnen in Grids. Seminar: Grid-Middleware. Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de. 4. Dezember 2006 Seminar: Hochleistungsrechnen in Grids Grid-Middleware Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de 4. Dezember 2006 2 Inhalt Funktionen einer Grid-Middleware Grid Standards Middleware-Systeme Zusammenfassung

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery

Mehr

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008 AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Einfache Nutzung von D-Grid Zertifikaten

Einfache Nutzung von D-Grid Zertifikaten Einfache Nutzung von D-Grid Zertifikaten Jürgen Falkner, Fraunhofer IAO Projekt Gap-SLC 5. D-Grid Security Workshop, Göttingen J. Falkner & Team PKeasy (1) D-Grid Security Workshop 29.09.2010 Motivation

Mehr

12.4 Sicherheitsarchitektur

12.4 Sicherheitsarchitektur 12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell

Mehr

Grid-Computing am LRZ 1. Schritt: GSI-SSH

Grid-Computing am LRZ 1. Schritt: GSI-SSH Grid-Computing am LRZ 1. Schritt: GSI-SSH Dr. Helmut Heller und das Grid-Team Verteilte Ressourcen Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften 14.1.2010 1 Überblick Vorteile von Grid

Mehr

Seminar Grid Computing

Seminar Grid Computing Seminar Grid Computing Sabine Zill Sommersemester 2004 Übersicht Komponenten und Grundlagen Replikationsarchitektur GDMP Replikation mit GDMP Dateireplikation Objektreplikation - Benötigte Komponenten

Mehr

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards Dr. Ralf Brandner, ICW AG Agenda 1. Einleitung 2. Rechtliche und Technische Rahmenbedingungen

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: Globus Toolkit 2 ICA Joh.. Kepler Universität t Linz Globus Toolkit 2 Schon ziemlich alt... Wieso hier? Grundlage für den Großteil der aktuellen

Mehr

D-Grid Site Monitoring im Hinblick auf EGI

D-Grid Site Monitoring im Hinblick auf EGI D-Grid Site Monitoring im Hinblick auf EGI Foued Jrad KIT die Kooperation von Die Kooperation von www.kit.edu Agenda Site Functional Tests Ersatz für SFT in D-Grid Zukunft der Site Monitoring in D-Grid

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Autorisierung zentral steuern

Autorisierung zentral steuern Autorisierung zentral steuern AdNovum hatte jüngst Gelegenheit, ein Autorisierungs-Management-System für ein Gesundheits-Enterprise-Portal zu bauen. Welche Form der Autorisierung soll auf welcher Stufe

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Grid Computing für datenintensive Anwendungen

Grid Computing für datenintensive Anwendungen Grid Computing für datenintensive Anwendungen Andreas Schreiber Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) Köln-Porz Workshop "Wege aus dem Daten-Chaos" Köln-Porz, 16. Mai 2002 1 Überblick Einleitung

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz

glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz Agenda Europäische Grid-Projekte/Middleware LHC/LCG EGEE/gLite glite Testbed am RRZN Jobablauf in glite beteiligte

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Das LHC-Computing-Grid

Das LHC-Computing-Grid Das LHC-Computing-Grid Von Julian Gethmann WS 11/12 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Überblick Ansprüche an die Rechnerinfrastruktur

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Secure WebServices (SWS)

Secure WebServices (SWS) Verteilte Datenbanksysteme SS2005 Masterstudiengang Informatik HS-Harz Roadmap 1. Sicherheitsprobleme WebServices 2. a) XML- b) Signature XML- Encryption Anwendung im E-Government Anwendung im E-Commerce

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Einiges zur Grid Infrastruktur bei DESY

Einiges zur Grid Infrastruktur bei DESY Einiges zur Grid Infrastruktur bei DESY Andreas Gellrich DESY IT Installations Meeting DESY, 06.12.2006 Nomenklatur Grid Infrastruktur: Ein System aus Diensten und Ressourcen, das Benutzern zur Verfügung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate 1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

SAS Metadatenmanagement Reporting und Analyse

SAS Metadatenmanagement Reporting und Analyse SAS Metadatenmanagement Reporting und Analyse Melanie Hinz mayato GmbH Am Borsigturm 9 Berlin melanie.hinz@mayato.com Zusammenfassung Metadaten sind seit Version 9 ein wichtiger Bestandteil von SAS. Neben

Mehr

Shibboleth - Infrastruktur für das Grid -

Shibboleth - Infrastruktur für das Grid - Shibboleth - Infrastruktur für das Grid - Siegfried Makedanz, Hans Pfeiffenberger Rechenzentrum Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung Shibboleth D-Grid Security Workshop.

Mehr

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Autorisation und VO Management

Autorisation und VO Management Autorisation und VO Management Grid Seminar 2005 Stefan Franke, Benjamin Henne S. Franke, B. Henne 14. Dezember 2005 Outline Überblick Virtuelle Organisation Autorisation Globale Autorisation VOMS Attributzertifikate

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Initiative»Elektronische Fallakte«

Initiative»Elektronische Fallakte« Deklarative Sicherheit zur Spezifikation und Implementierung der elektronischen FallAkte Workshop»Sichere Informationstechnologie für das Gesundheitswesen von morgen«gmds Jahrestagung 2010, Mannheim R.

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Grid-Computing in der Hochenergiephysik

Grid-Computing in der Hochenergiephysik Grid-Computing in der Hochenergiephysik Auf dem Weg zum Grid (EDG-Tutorial, Cristophe Jaquet) Once upon a time.. Microcomputer Mini Computer Cluster Auf dem Weg zum Grid (EDG-Tutorial, Cristophe Jaquet)

Mehr

Monitoring der GEO600-Jobs Beispiel für Applikations- Monitoring

Monitoring der GEO600-Jobs Beispiel für Applikations- Monitoring Monitoring der GEO600-Jobs Beispiel für Applikations- Monitoring Alexander Beck-Ratzka Monitoring-WS, 28.11.2008 Alexander Beck-Ratzka Monitoring GEO600 Monitoring Workshop Agenda Was ist GEO600 und einstein@home?

Mehr

Bacula? Aber sicher!

Bacula? Aber sicher! Bacula? Aber sicher! Transport- und Backupverschlüsselung Mathias Burger http://www.mabu-logic.de 15. September 2010 v0.8, powered by LAT E X Agenda 1 Transportverschlüsselung Weshalb ist das so wichtig?

Mehr

1. Einleitung. Clustern mit Condor

1. Einleitung. Clustern mit Condor Inhalt: 1. Einleitung 2. Struktur eines Condor Cluster 3. Feature's von Condor 4. Jobs in Auftrag geben 5. Ausführung der Jobs 6. Sicherheit 7. Condor Universes 8. Erweiterung des Condorpool 2 1. Einleitung

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Liferay-Portal für Gridanwendung

Liferay-Portal für Gridanwendung Liferay-Portal für Gridanwendung - Anbindung der Grid Workflows und Sicherheitsmethoden in Liferay - Liferay Workshop, 08. 09.2010, Berlin Jie Wu Charitè Universitätsmedizin Berlin Integration von Grid

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

für E-Learning in Bayern

für E-Learning in Bayern Konzept zum Shibboleth-Einsatz für E-Learning in Bayern 4. Shibboleth-Workshop, Berlin 28. Februar 2007 Wolfgang Hommel, Leibniz-Rechenzentrum 28. Februar 2007 Konzept zum Shibboleth-Einsatz für E-Learning

Mehr

glite eine Grid Distribution der EGEE GRID Seminar am 08.11.2007 Fakultät für Physik Steen Klemer (Fakultät für Physik) glite 1 / 22

glite eine Grid Distribution der EGEE GRID Seminar am 08.11.2007 Fakultät für Physik Steen Klemer (Fakultät für Physik) glite 1 / 22 glite eine Grid Distribution der EGEE Fakultät für Physik GRID Seminar am 08.11.2007 Steen Klemer (Fakultät für Physik) glite 1 / 22 Übersicht 1 Geschichte Der Opa, Onkel, Bruder und Gleichgesinnte Warum

Mehr

INSTITUT FÜR INFORMATIK. Beurteilung der Sicherheit von Proxy Zertifikaten im Globus Toolkit

INSTITUT FÜR INFORMATIK. Beurteilung der Sicherheit von Proxy Zertifikaten im Globus Toolkit INSTITUT FÜR INFORMATIK DER LUDWIG MAXIMILIANS UNIVERSITÄT MÜNCHEN Fortgeschrittenenpraktikum Beurteilung der Sicherheit von Proxy Zertifikaten im Globus Toolkit Christian Schulz INSTITUT FÜR INFORMATIK

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Integration of D-Grid Sites in NGI-DE Monitoring

Integration of D-Grid Sites in NGI-DE Monitoring Integration of D-Grid Sites in NGI-DE Monitoring Steinbuch Centre for Computing Foued Jrad www.kit.edu D-Grid Site Monitoring Status! Prototype D-Grid Site monitoring based on Nagios running on sitemon.d-grid.de

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Anwendung der Aspektorientierung : Security

Anwendung der Aspektorientierung : Security Seminar AOSD Anwendung der Aspektorientierung : Security Miao Tang Betreuer: Dipl.-Inform. Dirk Wischermann 1. Motivation Anwendung der AO: Security 2 Sicherheitsprobleme beim Design und bei der Programmierung

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Empfehlungen zur statischen Konfiguration von Firewalls im D-Grid

Empfehlungen zur statischen Konfiguration von Firewalls im D-Grid D-Grid Integrationsprojekt (DGI) Fachgebiet 3-5 Entwicklung und Einsatz von Firewallkonzepten in Grid-Umgebungen Empfehlungen zur statischen Konfiguration von Firewalls im D-Grid Version 1.2, 30. Juni

Mehr

Installationsanleitung

Installationsanleitung 1 Inhalt 1 Inhalt 1 2 Sicherheitshinweise 2 2.1 Allgemeine Richtlinien und Empfehlungen 2 2.2 Allgemeine Sicherheitskriterien 2 3 Zugriffsmöglichkeiten 3 3.1 Browserbasierte Zugriffe auf Dienste im BVN

Mehr

Instant-Grid ein Grid in 15 Minuten

Instant-Grid ein Grid in 15 Minuten Instant-Grid ein Grid in 15 Minuten Vortrag von Andreas Félix beim Practical Linux Forum des LinuxTag 2006 Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen mbh Übersicht über den Vortrag

Mehr

EntwicklerCamp 2011. Signierung & Verteilung von Plugins für den Notes Client

EntwicklerCamp 2011. Signierung & Verteilung von Plugins für den Notes Client EntwicklerCamp 2011 Signierung & Verteilung von Plugins für den Notes Client René Winkelmeyer Über mich René Winkelmeyer dp consulting purify it Senior Consultant http://www.dpocs.de Lotus Notes Traveler

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Hauptseminar Telematik SS 2003. Technische Universität Ilmenau. Fakultät für Informatik und Automatisierung

Hauptseminar Telematik SS 2003. Technische Universität Ilmenau. Fakultät für Informatik und Automatisierung Hauptseminar Telematik SS 2003 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Globus Security Betreuer: Dipl. Inf. Torsten

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

SLA4D-Grid! Einführung, Konzepte und Ergebnisse

SLA4D-Grid! Einführung, Konzepte und Ergebnisse Service Level Agreements for D-Grid SLA4D-Grid! Einführung, Konzepte und Ergebnisse Philipp Wieder, Service Computing, TU Dortmund SLAs in Grid und Cloud Workshop 09. September 2010, Karlsruhe, DE http://www.sla4d-grid.de

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr