von Dipl.-Inf. (FH) Peter Berthold Matrikelnummer

Größe: px
Ab Seite anzeigen:

Download "von Dipl.-Inf. (FH) Peter Berthold Matrikelnummer 150044"

Transkript

1 Master Thesis Validierung und Erweiterung des Sicherheitskonzepts einer auf Web Services basierenden Infrastruktur von Dipl.-Inf. (FH) Peter Berthold Matrikelnummer Hochschule Fulda Fachbereich Angewandte Informatik Marquardstrasse Fulda Betreuer: Dipl.-Inform. Jan Peters Prüfer: Prof. Dr. Hans-Theo Meinholz Prof. Dr. Jan-Torsten Milde

2

3 Validierung und Erweiterung des Sicherheitskonzepts einer auf Web Services basierenden Infrastruktur Aufgabenstellung zur Master Thesis von Herrn Peter Berthold (Matr.-Nr ) In der Abteilung für Sicherheitstechnologie am Fraunhofer-Institut für Graphische Datenverarbeitung IGD wird an einer Java-basierten Sicherheitsplattform für Softwarekomponenten geforscht, die in ubiquitären Umgebungen Verwendung finden soll. Die Middleware, der im Rahmen des Projekts SicAri entwickelten und eingesetzten Plattform besteht aus drei Komponenten. Die Kommando-Shell wird vom Plattform-Administrator genutzt, um die Plattform zu starten sowie zur Laufzeit flexibel zu konfigurieren, zu erweitern und zu beobachten. Das so genannte Environment dient als Dienstumgebung für das lokale Service-Management. Damit bei der Interaktion von Nutzern, Anwendungen und Diensten die entsprechende rollenbasierte Sicherheitsrichtlinie durchgesetzt werden kann, wird nach der erfolgreichen Authentifikation eines Nutzers durch SmartCard, SoftToken oder Passwort diesem ein so genannter Sicherheitskontext zugeordnet. Verschiedene Plattforminstanzen in der verteilten Infrastruktur sind in der Lage, auf der Ebene von Web Services miteinander zu kommunizieren, die während der Laufzeit automatisiert und transparent für den Programmierer und Anwender aus lokal geladenen Java-Komponenten generiert werden. Diese Web Services werden über einen externen Verzeichnisserver registriert und stehen dann innerhalb der verteilten Infrastruktur zur Verfügung. Das Framework zur Integration von Web Services basiert auf Apache AXIS und UDDI4J. Um Authentifikation und Autorisation bei der Nutzung entfernter Dienste zu realisieren, soll der lokale Sicherheitskontext unter Nutzung etablierter Standards der WS-Security-Familie auf die entfernte Plattform transferiert werden. Zentrale Komponenten der Infrastruktur und Vertrauensanker der zugrunde liegenden PKI bilden dabei u. a. der Identity Mananger bzw. der Authentication Manager. Ziel der Master-Arbeit ist es, aufgrund einer initialen Bedrohungsanalyse die Sicherheitsinfrastruktur der Plattform im praktischen Einsatz zu validieren und durch Testmodule zu verifizieren, ob die in der Plattform-Spezifikation formulierten Sicherheitsanforderungen in der Implementierung korrekt umgesetzt wurden. Des Weiteren soll untersucht werden, inwiefern sich ggf. durch Erweiterung des Authentifikations- und Kommunikationskonzepts mobile Endgeräte anbinden lassen. Im Rahmen dieser Analyse sollen aktuelle Module durch neue Implementierungen ausgetauscht werden. Die Master-Arbeit soll folgende Aspekte beinhalten: Literaturrecherche und Related Work Bedrohungsanalyse und Verifikation des Sicherheitskonzepts Analyse der neusten Web Service-Spezifikationen und Frameworks Software-Entwurf und Integration in die Plattform Alle Anpassungen bzw. offene Probleme des Sicherheitskonzepts der Plattform sollen mit Referenz auf die ursprüngliche Spezifikation explizit heraus gestellt werden. Jan Peters Darmstadt,

4

5 Ehrenwörtliche Erklärung Hiermit versichere ich, die vorliegende Master Thesis ohne Hilfe Dritter und nur mit den angegebenen Quellen und Hilfsmitteln angefertigt zu haben. Alle Stellen, die aus den Quellen entnommen wurden, sind als solche kenntlich gemacht worden. Diese Arbeit hat in gleicher oder ähnlicher Form noch keiner Prüfungsbehörde vorgelegen. Fulda, Juli 2007 Peter Berthold

6

7 Danksagung Hiermit möchte ich mich bei allen Mitwirkenden, die das Entstehen dieser Arbeit gefördert haben, bedanken. Dazu gehören zunächst mein Betreuer Jan Peters am Fraunhofer Institut sowie mein Referent Prof. Dr. Meinholz an der Hochschule Fulda. Beiden möchte ich für ihre konstruktive Kritik und die gute Zusammenarbeit danken. Meiner Frau Karina möchte ich für die Geduld beim ersten Korrekturlesen und die aufmunterten Worte danken, wenn es mal nicht so voranging wie es geplant war. Außerdem auch Frau Katja Mattern für ihre Mühe beim zweiten Korrekturlesen.

8

9 Inhaltsverzeichnis 1 Einführung Motivation Typografie Aufbau Grundlagen IT-Sicherheit IT-Grundbegriffe Schutzziele Authentizität Integrität Vertraulichkeit Verfügbarkeit Verbindlichkeit Bewertungskriterien TCSEC-Kriterien IT-Kriterien Funktionsklassen Qualitätsstufen ITSEC Common Criteria Einführung und allgemeines Modell Schutzprofile Sicherheitsvorgaben Funktionale Sicherheitsanforderungen Anforderungen an die Vertrauenswürdigkeit Serviceorientierte Architekturen Interaktion in einer serviceorientierten Architektur Merkmale von serviceorientierten Architekturen Web Services XML XML-Programmiermodelle Simple API for XML Document Object Model Streaming API for XML SOAP SOAP-Verarbeitungsmodell i

10 ii Inhaltsverzeichnis SOAP-Faults WSDL UDDI Single Sign-On Kerberos Microsoft Passport Liberty Alliance Project Security Assertions Markup Language SSO mit SAML Kryptografische Grundlagen Verschlüsselung und Entschlüsselung Hash-Funktionen Elektronische Signaturen Digitale Zertifikate XML Sicherheit XML-Signature XML-Encryption XML-Firewalls Web Service-Sicherheit Sicherheitsmechanismen auf Transportebene WS* WS-Security WSS-Security Token Digitale Signaturen Verschlüsselung Fehlerbehandlung innerhalb von WS-Security WS-Policy WS-Trust WS-Privacy WS-SecureConversation WS-Federation WS-Authorization WS-PolicyAttachement WS-SecurityPolicy Extensible Access Control Markup Language XML Key Management Specification Weitere WS*-Spezifikationen Java ME Übersicht über die Java ME CLDC CDC Optionale APIs Generic Connection Framework Vergleich der Java ME mit der Java SE

11 Inhaltsverzeichnis iii 3 SicAri Überblick zur SicAri-Plattform Anwendungsbereiche der Plattform Sicherheitsanforderungen Architektur der Plattform SicAri-Kernel Shell Environment Sicherheitskontext Sicherheitsarchitektur der SicAri-Plattform Komponenten des SicAri-Sicherheits-Frameworks RBAC als Sicherheitsmodell Referenzmonitor-Modell Plattform-Kommunikation SicAri-WS-Framework und Apache Axis Basisdienste der SicAri-Plattform Security Policy Architektur Kontextmanager Authentifikationsmanagement Identity Management Identity Administration Identity Manager Key Manager Persistency Service Anwendungsdienste der SicAri-Plattform Sensormodule Kryptografische Funktionen Kommunikationsprotokolle Web Services Realisierung Konzeption Authentifikation JAAS Security Token und Soft Token Authentifikationsmethoden & -ebenen Authentifikationsszenarien Protokollspezifikation AP1 : (S1 global, M1-M3, L1/L2) Plattform-Authentifikation Sicherheitsenforcement Protokollspezifikation AP2 : (S1 global, M4, L6) Mobile Endgeräte Protokollspezifikation AP3 : (S2 remote, M4, L6) Implementierung Authentifikation Lokale Authentifikation Globale Authentifikation SecurityToken

12 iv Inhaltsverzeichnis Authentifikationsmanager AuthenticationManagerHandler Sicherheitsenforcement SecurityTokenHandler ST Übertragung SOAP-Body Verschlüsselung und Signatur Validierung der SSL/TLS-Verbindung Identifikation der öffentlichen Chiffrierungsschlüssel XPath gesteuerte Verarbeitung Fehlerbehandlung Mobile Endgeräte Optionale APIs WS-Frameworks Entwicklungswerkzeuge & Konfiguration Evaluation der Authentifikationsszenarien Integration Service-Bootstrapping whatis.conf rc.conf sicari.conf rc.dependencies rc.admin rc.network webservice.conf login.conf WS-Deployment WS-Suche Handler-Deployment Bedrohungsanalyse Methodik Grundbegriffe: Schwachstelle, Bedrohung und Angriff Bedrohungsbaum Kategorisierung von Bedrohungen Bedrohungen Durchführung Identifikation der möglichen Bedrohungen Externe Komponenten Interne Komponenten einer Plattform Interne Services einer Plattform Authentifikationsmethoden einer Plattform Weitere Angriffspunkte Abwehr der Bedrohungen Externe Komponenten Interne Komponenten und Services einer Plattform Authentifikationsmethoden einer Plattform Weitere Angriffspunkte Risikoanalyse

13 Inhaltsverzeichnis v 6 Evaluation Leistungsfähigkeitstests Authentifikation Testszenario Messpunkte Ergebnisse Fazit SSO Testszenario Messpunkte Ergebnisse Fazit Abschlussbetrachtung Fazit Ausblick A Akronyme 231 B WS-Frameworks 237 C Security Token-Struktur 239 C.1 ASN1-Security Token C.1.1 ASN1SecurityToken C PlainSecurityToken C SignedData C SignerInfo C AlgorithmIdentifier C.1.2 ASN1EncryptedSecurityToken C EnvelopedData C RecipientInfo C EncryptedContentInfo C AlgorithmIdentifier C.2 SAMLSecurityToken C.2.1 SAML-Assertion C.2.2 SAML-Assertion-Beispiel D Nachrichtenmitschnitte 245 D.1 SOAP-Nachrichten mit SecurityToken D.1.1 SOAP-Nachricht mit ASN1SecurityToken D.1.2 SOAP-Nachricht mit ASN1EncryptedSecurityToken D.1.3 SOAP-Nachricht mit SAMLSecurityToken D.1.4 SOAP-Nachricht mit chiffriertem SAMLSecurityToken D.2 Aufruf eines Web Service mit ST und WSS-Mechanismen D.2.1 Hello-WS mit ASN.1-ST D.2.2 Hello-WS mit ASN.1-ST & SOAP-Body Verschlüsselung D.2.3 Hello-WS mit ASN.1-ST & SOAP-Body Signatur D.2.4 Hello-WS mit ASN.1-ST & SOAP-Body Verschlüsselung und Signatur 252 D.3 SOAP-Nachrichten der WS-Methoden des Authentifikationsmanagers

14 vi Inhaltsverzeichnis D.3.1 getauthenticationmethods(string userid) D Anfrage D Antwort D.3.2 authenticate(byte m, String userid, byte[] req) D Anfrage D Antwort D.3.3 cancel(string userid) D Anfrage D Antwort D.3.4 authenticate(string tokenid) D Anfrage D Antwort D.3.5 authenticate(string tokenid, String tokentype) D Anfrage D Antwort D.3.6 SOAP-Fault E Konfigurationsdateien und -skripte 263 E.1 Neue Konfigurationsdateien E.1.1 authentication.conf E.1.2 ws-st-handler.conf E.1.3 ws-am-handler.conf E.2 Erweiterte Konfigurationsdateien und -skripte E.2.1 login.conf E.2.2 rc.admin E.2.3 rc.conf E.2.4 rc.dependencies E.2.5 rc.main E.2.6 rc.network E.2.7 sicari.conf E.2.8 webservice.conf E.2.9 whatis.conf F Inhalt der CD 283 F.1 Übersicht F.2 Hierarchie

15 Abbildungsverzeichnis 2.1 Schichtenmodell der IT-Sicherheit Abhängigkeiten zwischen IT-Kriterienkatalogen Funktionsklassen der Kriterienkataloge TCSEC, ITSK und ITSEC Gegenüberstellung der Evaluationsstufen zum Aufbau der Kriterien Korrektheitskriterien der Evaluationsstufen eines Entwicklungsprozesses Struktureller Aufbau eines Schutzprofils Aufbau der Funktionsklassen der Common Criteria Die Rollen in einer serviceorientierten Architektur Web Services-Architektur Web Services-Schichtenmodell Aufbau von XML-Dokumenten SAX-Übersicht Einlesen eine XML-Dokument mittels SAX-Parser DOM-Übersicht Einlesen eine XML-Dokument mittels DOM-Parser Einlesen eines XML-Dokuments mittels StAX-Cursor-Verarbeitung SOAP innerhalb des TCP/IP Protokollstapels SOAP Nachrichtenaufbau Das SOAP-Fault Element Aufbau eines WSDL-Dokuments Kerberos Architektur und Protokollschritte Single Sign-On mit Passport Bestandteile von SAML SAML-SSO: Web Browser SSO Profile Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Genereller Aufbau von XML-Signature Beispiel einer XML-Signatur XML-Signature mit Angabe eines RSA-Schlüssels Enveloped- und Enveloping XML-Signature Genereller Aufbau von XML-Encryption Verschlüsselung mit Angaben des Schlüssels und der Verschlüsselungsmethode Hybride Verschlüsselung Ein XML-Dokument als Ausgangsbeispiel für eine XML-Verschlüsselung XML-Encryption des kompletten Dokuments XML-Encryption auf Element-Ebene XML-Encryption auf Content-Ebene vii

16 viii Abbildungsverzeichnis 2.38 Web Services-Sicherheit Roadmap WSS-UsernameToken eingebettet in einer SOAP-Nachricht WSS X.509-BinarySecurityToken Beispiel einer SecurityTokenReference WSS-Signatur und STR Dereference Transformation WSS-Verschlüsselung Beispielstruktur einer WS-Policy WS-Trust-Modell Allgemeiner Aufbau des RequestSecurityToken Allgemeiner Aufbau des RequestSecurityTokenResponse Aufbau einer WS-SecureConversation Allgemeiner Aufbau des SecurityContextToken Topologie eines Federation Modells WS-SecurityPolicy - Protection Assertions WS-ReliableMessaging Modell High-Level Architektur der SicAri-Plattform Architektur der SicAri-Plattform Zugriffskontrolle und Sessionkontext Komponenten des SicAri-Sicherheits-Frameworks SicAri Referenz-Monitor Axis im Web Container Axis Pivot-Handler Axis-Nachrichtenpfad Komponenten der SicAri Security-Policy Architektur Komponenten des SicAri-Authentifikationsmanagement Komponenten des SicAri-Identitätsmanagement Beteiligte Komponenten der Benutzerauthentifikation Sequenzdiagramm: Benutzerauthentifikation mit dem JAAS-Framework Lokale Authentifikationsszenarien S1 local S3 local Globale Authentifikationsszenarien S1 global S3 global Entfernte Authentifikationsszenarien S1 remote S2 remote Beteiligte Komponenten des Sicherheitsenforcement Klassendiagramm: Paket de.sicari.authentication Klassendiagramm: Zusammenspiel von JAAS und SicAri Klassendiagramm: SicAri-Login-Module Sequenzdiagramm: Globale Authentifikation mittels Soft Token Klassendiagramm: SecurityToken-Übersicht Klassendiagramm: SecurityToken-detailliert Klassendiagramm: SicAri-Authentication-Services Der AuthenticationManagerHandler im Authentifikationsprozess Klassendiagramm: Axis-Handler Der SecurityTokenHandler im SSO-Prozess Klassendiagramm: SOAPSecurity Klassendiagramm: SSLSessionVerifier Klassendiagramm: XPathEval Anfragenachricht zur Authentifikation

17 Abbildungsverzeichnis ix 4.21 Antwortnachricht zur Authentifikation Web Service-Zugriff unter Verwendung des WSOAP-Framework Berechnung der Soft Token-basierenden Authentifikationsanfrage unter der CDC Authentifikation unter Verwendung des WSOAP-Framework SSO unter Verwendung des WSOAP-Framework Service-/WS-Deployment Service-/WS-Discovery Klassifikation von Gefährdungsfaktoren IT-Sicherheitsprozess Grundlegender Aufbau eines Bedrohungsbaums Bedrohungsbaum: UDDI-Registry Bedrohungsbaum: SicAri-Services Bedrohungsbaum: Authentifikationsmanager Bedrohungsbaum: Benutzername/Password-Authentifikation (M 1) Bedrohungsbaum: Soft Token-Authentifikation (M2) Bedrohungsbaum: Smart Card-Authentifikation (M3) Bedrohungsbaum: Security Token-Authentifikation (M 4) Messpunkte im Nachrichtenfluss der Authentifikation Durchschnittliche Gesamtlaufzeit: Authentifikation Durchschnittliche Bearbeitungszeit: AMH Durchschnittliche Übertragungszeit: Authentifikation Messpunkte im Nachrichtenfluss des SSO Durchschnittliche Gesamtlaufzeit: SSO Durchschnittliche Bearbeitungszeit: STH Durchschnittliche Übertragungszeit: SSO

18 Tabellenverzeichnis 2.1 Stufen der ITSK zur Bewertung der Stärke der Mechanismen Qualitätsstufen der ITSK Vertrauenswürdigkeitskriterien bei CC und ITSEC Anwendung der drei Teile der CC für die jeweiligen Zielgruppen Vertrauenswürdigkeitsklassen und -familien Vertrauenswürdigkeitsfamilien und Evaluierungsstufen Symmetrische Verschlüsselungsalgorithmen Web Service-Namensräume WS-Security SOAP-Faults Java ME - Aufbau der Connected Limited Device Configuration Java ME - Aufbau der Connected Device Configuration Java ME - Optionale Pakete Java ME - Vergleich CLDC und Java SE Java ME - Vergleich CDC und Java SE Funktionale Sicherheitsanforderungen der SicAri-Plattform Syntax der Protokollspezifikation AP Syntax der Protokollspezifikation AP Mobile Authentifikation Syntax der Protokollspezifikation AP Authentifikationsszenarien CLDC Authentifikationsszenarien CDC Zuordnung Bedrohungen und Abwehrmaßnahmen: Externe Komponenten Zuordnung Bedrohungen und Abwehrmaßnahmen: Interne Komp. & Services Zuordnung Bedrohungen und Abwehrmaßnahmen: Authentifikationsmethoden Zuordnung Bedrohungen und Abwehrmaßnahmen: Weitere Bedrohungen Ergebnisse Soft Token-Authentifikation: Gesamtlaufzeit Ergebnisse Soft Token-Authentifikation: Bearbeitungszeit Axis-Handler AMH Ergebnisse Soft Token-Authentifikation: Übertragungszeit Antwortnachrichtengröße und Overhead durch SOAP Bearbeitungszeit SSO Ergebnisse SSO: Gesamtlaufzeit Ergebnisse SSO: Bearbeitungszeit Axis-Handler STH Ergebnisse SSO: Übertragungszeit x

19 Tabellenverzeichnis xi B.1 Generelle Features der existierenden WS-Frameworks B.2 Unterstützte JSR der existierenden WS-Frameworks B.3 Unterstützte WS*-Standards der existierenden WS-Frameworks

20

21 Kapitel 1 Einführung 1.1 Motivation Durch das Aufkommen der Web Services (WS)-Technologie haben serviceorientierte Architekturen (Service Oriented Architecture (SOA)) neuen Auftrieb erhalten. Unternehmen können damit auf einfache Weise verschiedene Dienste für Nutzer über das Internet bereitstellen und damit ihre Geschäftsprozesse automatisieren und vereinfachen. Durch die Bereitstellung von Funktionalitäten als Services haben Nutzer jedoch auch einen direkten Zugriff und Einfluss auf die wertschöpfenden Prozesse eines Unternehmens. Dabei ist es zwingend, die Sicherheitsanforderungen eines Unternehmens zu berücksichtigen, um Spionageangriffen und anderen geschäftsschädigenden Aktivitäten entgegenwirken zu können. Um Sicherheitsaspekte, wie beispielsweise Authentizität, Integrität oder Vertraulichkeit, zu gewährleisten, sind im WS-Umfeld viele verschiedene Sicherheitsstandards bekannt. Wie diese eingesetzt werden können und welche davon sinnvoll sind, soll im Rahmen dieser Arbeit im praktischen Einsatz untersucht werden. Dabei soll auch überprüft werden, inwiefern mobile Endgeräte auf Web Services zugreifen, und wie dabei die gestellten Sicherheitsanforderungen gewährleistet werden können. Dies soll dabei anhand der Middleware-Plattform SicAri 1 untersucht werden. Die SicAri-Plattform stellt eine auf Java-Technologie aufbauende Architektur für die sichere ubiquitäre Nutzung von Internetanwendungen bereit. 1.2 Typografie Klassennamen und Datentypen sowie Quelltextauszüge sind in dieser Arbeit in Schreibmaschinenschrift gesetzt. Neu eingeführte Begriffe sind im Text an ihrer kursiven Darstellung zu erkennen. Abkürzungen werden bei ihrem erstmaligen Auftreten explizit erklärt und anschließend ohne weitere Hervorhebung verwendet. Englische Begriffe werden in dieser Arbeit ohne besondere Hervorhebung verwendet. Existieren adäquate deutsche Übersetzungen, so werden diese stattdessen verwendet, wobei beim ersten Auftreten der korrespondierende englische Begriff in Klammern und kursiver Schreibweise genannt wird. Ggf. wird bei Begriffen die im normalen Sprachgebrauch nicht eindeutig sind, eine kurze Beschreibung als Fußnote eingefügt, die dessen Bedeutung im Kontext der Arbeit definiert. 1 SicAri: Eine Sicherheitsarchitektur und deren Anwendungen für die ubiquitäre Internetnutzung,

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

IT-Sicherheit Einführung

IT-Sicherheit Einführung Karl Martin Kern IT-Sicherheit Einführung (http://www.xkcd.com/834/) Über mich... Dipl.-Inform. (FH) Karl Martin Kern (htwg@kmkern.de) Studium der technischen Informatik an der HTWG (damals Fachhochschule)

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe 1 1.2 Schutzziele

Mehr

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Vorlesung im Sommersemester 2006 von Ergebnis Netzwerk-Sicherheit Funktionsweise der Kommunikationsbeziehungen beim ISO/OSI-Referenzmodell Unterschied zwischen IPSec und VPN Vergleich

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Master Thesis Outline Eike Falkenberg Im Master Studiengang Informatik Wintersemester 2006 / 2007 Department Informatik

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen CM Network e.v. 7. Symposium: IT-Sicherheit SOA secure Sicherheitsaspekte Serviceorientierter Architekturen Dipl.-Wirtsch.-Inf. Stefan Krecher stefan@krecher.com Übersicht Service Orientierte Architekturen

Mehr

Claudia Eckert. IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. Auflage DE GRUYTER OLDENBOURG

Claudia Eckert. IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. Auflage DE GRUYTER OLDENBOURG Claudia Eckert IT-Sicherheit Konzepte - Verfahren - Protokolle 9. Auflage DE GRUYTER OLDENBOURG Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe 3 1.2 Schutzziele '."." 7 1.3 Schwachstellen,

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Vorlesung Datensicherheit

Vorlesung Datensicherheit Vorlesung Datensicherheit Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2)

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2) Referat im Rahmen des Proseminars Internettechnologie WS 2007/2008 Thema: Web Services und serviceorientierte Architekturen (SOA) vorgelegt von: Intelligente Web Services sind für das Informationszeitalter,

Mehr

Seminarvortrag Serviceorientierte Softwarearchitekturen

Seminarvortrag Serviceorientierte Softwarearchitekturen Seminarvortrag Serviceorientierte Softwarearchitekturen vorhandene Altsysteme Gliederung Einführung Grundlegende Modelle Grundlegende Komponenten Architekturen 2 Einführung Altanwendung und Altsysteme?

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Testat IT-Sicherheit Fraunhofer-Institut SIT. Konzept, Kriterien, Vorgehensweise

Testat IT-Sicherheit Fraunhofer-Institut SIT. Konzept, Kriterien, Vorgehensweise Konzept, Kriterien, Vorgehensweise Inhalt Vorwort 3 1 Grundgedanke 4 2 Gegenstand und Evaluationsprinzipien 5 2.1 Evaluationsinstanz 5 2.2 Evaluationsgegenstand (EVG) 5 2.3 Evaluationsprinzipien 6 2.4

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Hochschule Darmstadt. IT-Sicherheit

Hochschule Darmstadt. IT-Sicherheit Hochschule Darmstadt IT-Sicherheit K l a u s u r WS 2014/2015, 2015-02-12 Dr. Martin Mink Name, Vorname: Matrikelnummer: Hinweise: (a) Es sind keine Hilfsmittel erlaubt. Mobiltelefone sind auszuschalten.

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr