Sicherheits-Engineering am Beispiel von drahtlos angebundenen Sensor/Aktor-Systemen in der Automatisierungstechnik

Größe: px
Ab Seite anzeigen:

Download "Sicherheits-Engineering am Beispiel von drahtlos angebundenen Sensor/Aktor-Systemen in der Automatisierungstechnik"

Transkript

1 Sicherheits-Engineering am Beispiel von drahtlos angebundenen Sensor/Aktor-Systemen in der Automatisierungstechnik Dipl.-Inf. Steffen Peter, IHP GmbH, Frankfurt (Oder) M.Sc. Frank Vater, IHP GmbH, Frankfurt (Oder) Prof. Dr. Peter Langendörfer, IHP GmbH, Frankfurt (Oder) Security Engineering of Wireless Sensor and Actuator Networks in Automation Technology Wireless communication and smart sensors and actuators pose means to sustainably improve automation technology. Unfortunately they also cause an abundance of new challenges regarding security and safety of the system. After introducing the security concepts, this paper discusses an engineering methodology to cope with security requirements in context of industrial automation. A practical example in a waterworks scenario demonstrates how to apply the approach in real world. The proposed development flow promises an reliable objective engineering of proper system solutions. Key concepts of the flow are a holistic goal description and an iterative composition algorithm that inherently applies and extends existing knowledge. Security Engineering Wireless Automation Systems 1. Motivation Im RealFlex-Projekt[1] untersuchen wir den Einsatz von drahtlosen Sensornetzen für Anwendungen in der Prozess- und Fertigungsautomatisierung. Die verschiedenen Anwendungsbereiche unterscheiden sich insbesondere hinsichtlich der Reichweiten und Echtzeitanforderungen Des weiteren spielen Sicherheitsanforderungen und entsprechend notwendige Sicherheitsmechanismen eine große Rolle. In unserem Projekt ist eine Lösung für Systemarchitektur, Funk, Sicherheit und Management für die Automatisierungstechnik zu entwickeln. Der Begriff der Automatisierungstechnik bezieht sich sowohl auf die Prozess- als auch auf die Fertigungsautomatisierung. Beide Zweige unterscheiden sich allerdings erheblich in ihren Anforderungen. Große Unterschiede gibt es zum Beispiel bezüglich der zu überbrückenden Entfernung, der Anzahl der Knoten oder der maximalen Latenzzeit. Gleiches gilt für die Sicherheitsanforderungen: Eine gegebenenfalls notwendige Verschlüsselung der Steuerungssignale einer Maschinenanlage wird andere Anforderungen haben als eine Parameterüberwachung in einem weitläufigen Industrieprozess. Allerdings ist auch innerhalb der beiden Zweige der Automatisierungstechnik eine große Differenzierung der Sicherheitsanforderungen

2 festzustellen. Daher ist die Antwort auf die Sicherheitsproblematik auch nicht das triviale Anschalten einer magischen Sicherheitsschicht. Vielmehr muss Sicherheit, wie alle anderen Parameter auch, meist passend für jede einzelne Anlage entwickelt werden, damit eine möglichst effiziente Kosten-Nutzen-Beziehung entsteht. In diesem Papier diskutieren wir zunächst einige grundlegende Begrifflichkeiten bevor ein ingenieurstechnischer Ansatz vorgestellt wird, der ein Vorgehen für eine effiziente Integration von Sicherheit für drahtlose Anlagen beschreibt. Ein Beispiel einer Prozessautomatisierungsanlage soll unser Vorgehen veranschaulichen. 2. Beispielszenario - Wasserwerk Ein beispielhaftes Szenario mit dem wir uns in unserem Projekt beschäftigen, ist die Integration von drahtloser Sensorik in einer Anlage eines Wasserwerks. Derzeit sind alle Sensoren, welche zum Beispiel den Pegel der Brunnen, den Druck der Leitungen und Durchflussgeschwindigkeiten erfassen, mit Kabeln großflächig vernetzt. In einer Standardarchitektur sind die dezentralen Sensoren mit einer lokalen SPS verbunden, welche wiederum mittels Profibus[2] an eine Zentrale angeschlossen ist. Bild 1: Schema potentieller Bedrohungspunkte eines Wasserwerks mit drahtlos angebundenen Komponenten Bild 1 zeigt die generelle Struktur dieses Beispiels. Es zeigt neben den geplanten drahtlosen Verbindungen die potentiellen Angriffspunkte des Beispielszenarios. Mit einer drahtlosen Anbindung können Sensoren über eine große Fläche, ohne zusätzliche Verkabelung, verteilt werden. Über diese neuen drahtlosen Verbindungen können nun sensible Daten oder wichtige Kommandos gehen. Daher ergeben sich folgende Anforderungen an die neue Funkstrecke: - Vertraulichkeit von sensitiven Daten, - Authentizität der Kommunikationspartner und - Zugriffskontrolle der neuen Zugangspunkte.

3 Darüber hinaus existieren die Sicherheitsprobleme der vorhandenen, verdrahteten Infrastruktur: Die interne Angriffe oder Falschbenutzung (Misuse), sowie die Sicherheitsprobleme an der Schnittstelle zu der Außenwelt. Die Schnittstelle zur Außenwelt ist typischerweise die Anbindung zum Internet. In der, von uns betrachteten, Anlage gibt es keine Differenzierung der Zugangsrechte. Das bedeutet, wer Zugang zum Netzwerk hat, der hat auch alle Rechte. Misuse wird hier vor allem durch strikte Verhaltensregeln vorgebeugt. Der Zugang zu öffentlichen Netzen kann durch strikte Firewalls gesichert werden. In unserer Beispielanlage wurde dieser Zugang derweil allerdings komplett unterbunden, da die Implikationen einer Sicherheitslücke, die man generell nicht ausschließen kann, zu groß wären. Daraus ist schon erkennbar, dass die Anforderungen an neue Komponenten sehr hoch sind. Wenn man ein drahtloses, großflächiges Sensornetzwerk integrieren möchte, ist eine hermetische Abschottung nicht mehr möglich. 3. Schutzziele Als Zusammenfassung sollen an dieser Stelle die wichtigsten Schutzziele aufgeführt werden. Ausführlicher sind die Sicherheitsanforderungen in [6] beschrieben. Vertraulichkeit ist hergestellt, wenn sichergestellt ist, dass Informationen nur von berechtigten Personen oder Systemen eingesehen bzw. genutzt werden können. Integrität ist hergestellt, wenn sichergestellt ist, dass die empfangenen Daten akkurat und unmodifiziert die Daten sind die der originale Sender bereitgestellt hat. Verfügbarkeit ist hergestellt, wenn sichergestellt ist, dass Daten und Dienste stets im notwendigen Umfang verfügbar sind. Authentifikation betrifft die eindeutige Identifikation einer anderen Kommunikationseinheit. Autorisation ist die Überprüfung, ob die betreffende Kommunikationseinheit die Rechte hat, die für die Durchführung einer Aktion notwenig sind. Accountability stellt sicher, dass alle Aktionen mit den dafür verantwortlichen Kommunikationseinheiten aufgezeichnet werden können Non-Repudiation ist die Nichtabstreitbarkeit einer Aktion durch eine Kommunikationseinheit. Für jede aufgeführte Sicherheitsanforderungen sind bereits einzelne und eigenständige Lösungen entwickelt worden. Tabelle 1 listet solche Standardlösungen auf. Allerdings bedeutet die Aussage, dass ein Mechanismus ein Ziel erreicht, nicht, dass er es unter allen Umständen tut. Die meisten Ansätze haben Annahmen, die erfüllt sein müssen, damit das Verfahren funktioniert. Das kann zum Beispiel vom Kommunikationskanal oder den Kommunikationspartner abhängen. Es ist etwa bekannt, dass Verschlüsselung eine Vertraulichkeit über unsichere Kanäle schafft. Dieser Mechanismus schafft aber kein Vertrauen auf den Knoten an sich. Das Problem wird sichtbar. wenn man über Sensoren spricht, die theoretisch für jedem zugänglich sind [2].

4 Tabelle 1: Sicherheitsziele und typische Gegenmaßnahmen Sicherheitsziel Vertraulichkeit Verfügbarkeit Autorisation Autentifikation Integrität Accountability Non-Repudiation Mechanismen Verschlüsselung Redundanz, Filterung Passwörter, Identifikationen Signaturen Prüfsummen, Sichere Hashes Audit, Logging Signatures, Logging Viele diese Lösungen aus Tabelle 1 zielen darüber hinaus vorrangig auf PC- oder Serversysteme ab. Zum Beispiel benötigt eine Signatur, als Mechanismus zum Sicherstellen der Authentizität, asymmetrische Kryptographie. Dieses Verfahren benötigt lange Schlüssel, die zu hohen Verarbeitungszeiten führen. Solch eine Operation kann man bei einem Code-Update oder einen Handshake am Anfang der Kommunikation ausführen. Dieser Vorgang ist jedoch für zeitkritische Prozessdaten ungeeignet, da diese in Sekundenbruchteilen verarbeitet und übermittelt werden müssen. Es muss also das Ziel sein Mechanismen zu finden, die auch auf den relativ leichtgewichtigen Sensorgeräten ausführbar sind ohne die Zeitanforderungen zu verletzen. Entsprechend ist, neben den eigentlichen Schutzbedürfnissen, auch die Umgebung und die eingesetzte Infrastruktur maßgebend für die zu findende Lösung. 4. Lösungsansätze Durch die Ersetzung von drahtgebundener Kommunikation mit drahtloser Kommunikation, nicht nur im Kontext der Automatisierungstechnik, entstehen eine Reihe von neuen Bedrohungsszenarien. An erster Stelle ist offen zugänglicher Radio-Kanal zu nennen. Jeder in Radioreichweite kann übermittelte Nachrichtenpakete abhören. Ebenso kann jeder in dieser Reichweite auch Nachrichten kreieren oder modifizieren und sie an das System senden. Dadurch werden die Sicherheitsbedürfnisse wie Vertraulichkeit, Integrität oder Authentifikation als Systemanforderung sichtbar. Es ist allerdings falsch, anzunehmen, dass diese Schutzziele bei drahtgebundenen Lösungen nicht existieren. Es ist vielmehr so, dass diese Schutzbedürfnisse lediglich durch physikalische beziehungsweise administrative Zugangsbeschränkungen gelöst werden. Ein solcher Ansatz ist vor allem mit Hinblick auf Social Engineering Attacken höchst bedenklich. Auch macht solch ein undifferenziertes Zugangsschema viele Managementfunktionalitäten, wie zum Beispiel sicherheitskritische Parametrierung, unmöglich. Daher bietet es sich an, die komplette Struktur eines Automatisierungsnetzwerkes zu hinterfragen. Gerade die Heterogenität moderner Automatisierungsanwendungen stellt eine besondere Herausforderung an eine einheitliche Sicherheitsarchitektur dar. Daher wäre es sicherlich ideal, die existierenden heterogenen Feldbussysteme mit ihren Untersystemen mit einheitlichen Sicherheitsschichten beziehungsweise Sicherheitsprotokollen zu adaptieren. Wenn zum Beispiel die Daten für Sensoren auf die selbe Art behandelt werden würden, wie die Daten für Gateways und andere Kontrolleinheiten, könnten leicht homogene Sicherheitsprotokolle und Zugriffsrechte

5 integriert werden. Ein solcher Ansatz ist sicherlich für heutige Systeme nicht geeignet, da dies einen umfangreichen Austausch oder Aufrüstung von existierenden Geräten im Netzwerk erfordern würde. Mit Hinblick auf Entwicklungen wie 6LoWPan [7] ergäbe allerdings sich die Chance, das in naher Zukunft zu realisieren. Da es unser Ziel ist eine existierende Infrastruktur zu erweitern, die nicht im größeren Rahmen änderbar ist, kann man schließen, dass die neuen Bestandteile des Systems die existierenden Komponenten nicht beeinflussen dürfen. 4.1 Engineerte Sicherheitslösung Für die Integration von neuartigen Systemen und Komponenten in eine existierende Infrastruktur muss also das mindeste Ziel sein, dass neue Systeme, wie eben die drahtlosen Subsysteme oder der Fernzugriff auf die Anlage, die Sicherheit des Gesamtsystems nicht herabsetzen. Es müssen also die Schutzziele mit einer zu dem existierenden Gesamtsystem äquivalenten Qualität erreicht werden. Hier kommt allerdings wieder das Problem zu tragen, dass viele Sicherheitsziele bisher nicht explizit adressiert wurden sondern nur implizit durch Abschottung gelöst wurden Definition der Anforderungen Der erste Schritt sind also die Anforderungen zu definieren. Hierbei ist es interessant, dass bei Befragungen von Anlagenbetreibern, die Sicherheitsanforderungen oft binär sind: Entweder wird gar keine Sicherheit benötigt, oder aber alle Sicherheitsziele in höchster Stufe. Ein weiteres Problem, dass den vorherigen Punkt etwas begründet, ist, dass Informationssicherheit oft nur mit Verschlüsselung assoziiert wird, was wie bereits in diesem Papier beschrieben, nicht der Realität entspricht. So ist es notwendig, das große Problem Informationssicherheit auf einzelne Benutzerfälle für das jeweilige Szenario aufzuteilen. In der Informationstechnologie ist der Endpunkt dieser Verfeinerung eine Datenflussanalyse. In einer Datenflussanalyse wird bestimmt, welche Daten von welchen Entitäten generiert oder verarbeitet werden und wie sie zwischen den Entitäten kommuniziert werden. Diese feingranulare Aufsplittung ist schließlich die Basis für die Benennung der Sicherheitsziele. Diese Identifikation fällt auf dieser Ebene einfacher, da die Systemkomplexität ausgeblendet werden kann. Ein Übertragen von der Außentemperatur ist dann eben nur das Übertragen von der Außentemperatur, welche nicht geschützt werden muss, da sie ohnehin von jedem bestimmbar ist. Die Präsenz und Stärke der einzelnen Schutzziele kann durch Abgleich mit den Definitionen, die in Kapitel 3 gegeben wurden, recht direkt bestimmt werden. Hierbei ist darauf zu achten. dass an dieser Stelle die Weiterverarbeitung der Daten nicht berücksichtigt wird. Zunächst müssen alle Anwendungsfälle isoliert von einander analysiert werden. Das Ergebnis dieser Analyse geht in die erweiterte Datenflussanalyse ein. Wir kennen nun den Gesamtfluss des Systems und wir kennen die Anforderungen für jeden einzelnen Teilschritt. Daraus können nun systemweite Abhängigkeiten und Kausalitäten abgeleitet werden. Soll zum Beispiel die Umgebungstemperatur von einem Sensor gelesen und drahtlos an das System übermittelt werden, so ist dieser Prozess, isoliert betrachtet, nicht sicherheitsrelevant. Man benötigt keine Verschlüsselung, keine Integrität oder sonstige Sicherheitsfunktionen. Werden

6 allerdings diese Werte für sicherheitskritische Einstellungen verwendet, wie zum Beispiel eine Lüftersteuerung, so ergeben sich auch erhöhte Sicherheitsanforderungen an diesen Temperaturleseprozess. Ist die Integrität für das Lesen der Temperatur nicht gewährleistet, so ist auch der Einstellungsprozess nicht mehr integer. Sicherheitseigenschaften werden also transitiv durch den Datenfluss bestimmt und können somit systematisch bestimmt werden. Auf Basis dieser Annahme können die Sicherheitseigenschaften für alle atomaren Prozessschritte des Systems sukzessive bestimmt werden Auswahl und Integration des Schutzmaßnahmen Nachdem nun alle Prozessschritte mit ihren Anforderungen definiert wurden, gilt es entsprechende Schutzmaßnahmen auszuwählen und zu integrieren. Tabelle 1 hat schon eine Auswahl an kategorischen Schutzmaßnahmen gegeben. Im einfachsten Fall könnte man für jedes Schutzziel eine beliebige erfüllende Gegenmaßnahme wählen, implementieren und man hätte ein sicheres System. Natürlich hat dieser triviale Ansatz zur Folge, dass das resultierende System nicht effizient ist. Eine optimierte Entwicklung für jedes neue System wäre auf der anderen Seite sehr effizient zur Laufzeit, hätte aber untragbare Entwicklungsaufwände Die Mechanismen zur Umsetzung der Sicherheitsziele sind prinzipiell schon von Mathematikern und IT-Sicherheitsforschern gegeben. Es gilt die passenden herauszufiltern und für den Einsatzzweck anzupassen. Dabei gehen wir davon aus, dass sich bestimmte Probleme wiederholen. Daher schlagen wir eine Bibliothek mit Lösungen für bestimmte Sicherheitspattern vor. Diese Sicherheitspattern entsprechen prinzipiell den Sicherheitsarchitekturpattern wie sie in [3] beschrieben wurden. Sie beschreiben das zu lösende Problem, die Sicherheitsarchitektur, Abhängigkeiten, Implementierungsparameter und eine generelle Diskussion der Vorund Nachteile der Lösung. Auf Basis dieser Daten können Entwickler ihr System, analog zu einem Baukasten, zusammenbauen. Die klare Struktur der Anforderungsdefinition kann hier direkt auf eine Menge von Lösungen zeigen, um so schnell und zielgerichtet Lösungen zu finden. Es ist anvisiert diesen Prozess, der bisher noch mechanisch von einem Entwickler auszuführen ist, zu automatisieren. Aktuell werden aber noch Motivation und die Diskussion die Teil jedes Pattern ist, benötigt um Entscheidungen zu treffen. Da die Pattern in einer Bibliothek gespeichert werden, so ist auch die Wiederverwendung gewährleistet. Gibt es für einen bestimmten Fall keine passende Lösung, so muss sie zwar von Experten entwickelt werden, ist aber danach kategorisiert Exemplarisches Sicherheitspattern Als ein Beispiel für ein Pattern soll an dieser Stelle das Szenario eines Messwertes, der von einem Sensor drahtlos übertragen werden soll, aufgegriffen werden. Angenommen es wird eine hohe Integrität und Vertraulichkeit benötigt. Das System ist leichtgewichtig und die zu sendenden Daten sind klein. Es sei weiterhin angenommen dass schon ein Funkmodul enthalten ist, das eine AES (Advanced Encryption Standard) Verschlüsselung unterstützt. Eine Standard-AES- Verschlüsselung wäre eine schnelle Lösung für die Vertraulichkeitsanforderung,

7 würde allerdings die Datenpakete stark vergrößern. Der Ansatz ist nun, den Blockcipher AES in einen Streamcipher umzuwandeln. Dazu wird von einem Basisschlüssel ausgehend das Ergebnis der Verschlüsselung immer weiter verschlüsselt. Der resultierende Strom ist deterministisch, aber pseudo-zufällig und kann somit für Verschlüsselungen genutzt werden. Dieses Verfahren entspricht dem AES OFB (Output Feedback) Ansatz und ist eingehend bekannt und erforscht und somit als sicher anzunehmen [4]. Es erlaubt das Verschlüsseln von kleinen Datenpaketen, da jedes AES-Wort für mehrere Datenpakete genutzt werden kann. Sender Empfänger Daten 27 XOR XOR = AES AES Nach jedem Packet weiterdrehen Schlüssel = Anfangsposition des Rades Bild 2: Einsatz von AES OFB für leichtgewichtige Verschlüsselung Nach jedem Packet weiterdrehen Der Verschlüsselungstext hängt von dem Basisschlüssel und dem Zeitpunkt im Datenstrom ab. Entsprechend Bild 2 müssen beide Räder genau die gleiche Position haben. Das bedeutet, wenn man zusätzlich eine Checksumme in das Paket integriert, ist es keiner dritten Person möglich ein Paket zu fälschen. Dadurch wird die Integrität und somit auch Authentizität des Paketes bewiesen. Da AES in vielen Systemen schon vorhanden ist, oder zumindest leicht effizient implementiert werden kann, ist auch der Overhead gering. In der Pattern-Datenbank wird dieses Beispiel als Lösung für diese drei kombinierten Anforderungen (Integrität, Authentizität, Vertraulichkeit) geführt, und wäre leicht wieder benutzbar. 5. Sicherheits-Engineering am Beispiel Wasserwerk In diesem Abschnitt soll nun beschrieben werden wie mittels unseres Ansatzes eine Sicherheitslösung für das Wasserwerk gefunden werden konnte. Grundsätzlich ist das Wasserwerk ein einfacher Regelkreis, der Pumpen auf Basis gemessener Werte steuert. Aus diesem Szenario kann man zwei Unter-Benutzerfälle ableiten: - Messen und senden der Werte zu einer Kontrollstation (Uplink). - Senden der Kontrollworte an die Pumpen (Downlink) Für diese beiden Fälle können, entsprechend dem Vorgehen das in Abschnitt 4.1 beschrieben wurde, nun Schutzziele definiert werden. Für den Uplink werden

8 drahtlose die Messdaten gesendet, die die Basis für die Einstellungen sind. Initial haben wir hier keine Sicherheitsanforderungen. Der Downlink im Gegensatz darf benötigt hohe Integrität und Authentizität. Entsprechend des Transitionsansatzes gelten die Sicherheitsanforderungen für den Downlink auch für alle Daten, aus denen der Downlink generiert wird. Da der Uplink die Ausgangsdaten liefert, muss also auch der Uplink hohe Integrität und Authentizität bieten. Die Daten müssen im Übrigen nicht unbedingt verschlüsselt werden, aber sie dürfen keinesfalls manipuliert werden. Latenzzeiten und Paketgröße sind in diesem Fall keine harten Anforderungen. Die eingesetzten Algorithmen sollten allerdings möglichst geringe Hardwareanforderungen (RAM, ROM, CPU) haben. Nach der Klassifikation der Eingangsdaten, können wir mit dem Auswahlprozess starten. Dazu durchsuchen wir unsere Bibliothek nach Ansätzen die hohe Integrität und Authentizität. Wir finden zwar kein Ansatz der genau unseren Anforderungen entspricht, aber die Bibliothek enthält den AES-Ansatz, der zusätzlich Vertraulichkeit enthält. In diesem Fall ist Verschlüsselung nicht notwendig, aber auch nicht schädlich. Da die Verschlüsselung auch keinen Berechnungsoverhead mitbringt, kann der Ansatz ohne Modifikation übernommen werden. Anderenfalls müsste ein angepasster Algorithmus entwickelt werden. Der beschriebene AES-Ansatz kann zur Erfüllung der Anforderungen sowohl für Uplink als auch für Downlink verwendet werden, was eine effiziente Implementierung ermöglicht. Durch eine strikte Entkopplung des drahtlosen Systems von dem Feldbus, was durch eine entsprechende Implementierung auf dem Umsetzer (Mapping Controller) von Feldbus auf drahtloses System geschieht, kann auch sichergestellt werden, dass das drahtlose System nie direkt auf den Feldbus Zugriff hat. Diese Annahme ist allerdings selbstverständlich für ein solches System und wurde daher in diesem Artikel nicht weiter diskutiert. 6. Schlussfolgerungen Das Beispiel in Sektion 5 hat dargestellt wie Sicherheit in der Automatisierungstechnik engineert werden kann. Dass das Finden dieser Lösung dabei geradezu trivial erscheint ist das Resultat des vorgestellten Engineering-Prozesses. Der Prozess stellt dabei sicher, dass neue Komponenten in einem Automatisierungssystem das existierende System nicht negativ beeinflussen können. Durch diese Transparenz müssen lediglich noch die neuen Systembestandteile gesichert werden. Das geschieht durch einen vierstufigen Prozess der in Sektion Vorgestellt wurde: 1. Verfeinern der Anwendungsfälle bis zur atomaren Ebene und definieren von Abhängigkeiten 2. Definition der Sicherheitsanforderungen für jeden einzelnen atomaren Anwendungsfall 3. Transitives Expandieren der atomaren Anforderungen über die in 1. definierten Abhängigkeiten 4. Suche nach Lösungen für die aufgelösten Anforderungen in einer Pattern- Bibliothek

9 Mit diesem Ansatz können selbst komplexe Prozesse in beherrschbare Teile heruntergebrochen werden. Die Nutzung der Pattern-Bibliothek unterstützt die Wiederverwendung. Durch diesen deterministischen Prozess wird Sicherheitsengineering objektiv und beherrschbar und hilft auch, die im realflex- Projekt entwickelte drahtlose Datenübertragung im Industrieumfeld zuverlässig und sicher zu gestalten. 7. Referenzen [1] RealFlex Consortium. RealFlex: integration of reliable Wireless communication systems within sensor/actuator Networking in automation systems, [2] D. Westhoff, J. Girao, and A. Sarma. Security solutions for wireless sensor networks. NEC Journal of Advanced Technology, 59(2), June [3] J. Yoder and J. Barcalow. Architectural patterns for enabling application security. In Fourth Conf. Pattern Languages of Programming (PLoP), [4] Johannes Buchmann "Einführung in die Kryptografie" Taschenbuch: 274 Seiten Verlag: Springer, Berlin; Auflage: 2., erw. Aufl. (Dez. 2001) ISBN-10: , ISBN-13: [5] Profinet Nutzerorganisation e.v.: PROFINET Technologie und Anwendung Systembschreibung, 2006 [6] N. Daswani, C. Kern, and A. Kesavan. Foundations of Security:What Every Programmer Needs to Know. Apress, Berkely, CA, USA, 2007 [7] Internet Engineering Task Force, IPv6 over Low power WPAN (6lowpan),

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze anlässlich des 1. SELMA-Workshops Übertragung von Energiemessdaten über offene Kommunikationssysteme am 5./6. Juni 2002 bei

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Datenschutz und Datensicherheit: Eine Einführung

Datenschutz und Datensicherheit: Eine Einführung Datenschutz und Datensicherheit: Eine Einführung, Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Innovationszentrum Embedded Design und Networking 1 Überblick

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Planungsinformationen. OPUS greennet Projekte erfolgreich verkaufen, planen und installieren

Planungsinformationen. OPUS greennet Projekte erfolgreich verkaufen, planen und installieren Planungsinformationen OPUS greennet Projekte erfolgreich verkaufen, planen und installieren 1 8. Sicherheitslevel für EnOcean- basierte Netzwerke Die bidirektionale Dolphin- Systemarchitektur der EnOcean-

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Eliciting Requirements for a Company-wide Data Leakage Prevention System

Eliciting Requirements for a Company-wide Data Leakage Prevention System Eliciting Requirements for a Company-wide Data Leakage Prevention System Stefan Gärtner, Svenja Schulz, and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Steffen Förster

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Sind Sensornetze abhörsicher?

Sind Sensornetze abhörsicher? Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Hauptseminar Technische Informationssysteme Sind Sensornetze abhörsicher? Matthias Berthold 09.01.2012

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

2.11 Kontextfreie Grammatiken und Parsebäume

2.11 Kontextfreie Grammatiken und Parsebäume 2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16 Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

(BABOK-v3-Technik 10.41)

(BABOK-v3-Technik 10.41) (BABOK-v3-Technik 10.41) Allgemeines Scope-Modelling gibt Antworten auf die Fragen Was gehört zum System und was nicht? sowie Woher kommen die Anforderungen? Diese Fragen sollten generell zu Beginn jeder

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr