Hi!
Die Planungsarbeiten für den Workshop noch immer nicht abgeschlossen. Der
Rahmen sieht bisher aus wie unten dargestellt.
Grundsätzlich hatten wir neben den 3 "Full Papers" 4 Slots a 20 min
geplant, jedoch bleibt es vorerst bei drei, da
1.) Evtl. sowieso noch etwas Zeit gestrichen wird (aus organisatorischen
Gründen),
2.) Die drei Vortragenden schon anmerkten: "Oh ha, das ist aber knapp für
das Thema"
Insofern bieten die verbleibenden 20 Min. uns genug Spielraum für
Streichungen, Überziehungen oder Diskussion über die 6 Vorträge.
Die Fullpapers erscheinen im Tagungsband, die Beiträge in den Miniworkshops
sollen, sofern das Copyright geklärt ist (Jens Nedon) auf dem GI-Server
hinterlegt werden.
Ab Samstag bin ich im Urlaub bis 29.7.2003. Email wird von mir gelesen,
allerdings nicht unbedingt täglich.
MfG
Matthias Jänichen
***********************************************************************************************************************
< Eröffnungsvortrag>
----------------------------------------------------------------------------------
Pause
----------------------------------------------------------------------------------
FULL PAPER (45 min)
Sichere E-Mail-Verteiler
Jens Hasselbach
Abstract: Der Nachrichtenverkehr innerhalb von vielen Unternehmen wird zu
einem großen Teil über Mailinglisten abgewickelt. Um die Vertraulichkeit
sensibler Daten zu gewährleisten, ist es notwendig die Nachrichten zu
verschlüsseln. Ziel dieses Papiers ist es, existierende Konzepte für
sichere E-Mail-Verteiler zu diskutieren und unter Verwendung von
zeitgemäßen Technologien umzusetzen. Ein wichtiger Punkt hierbei ist die
Nutzerfreundlichkeit. Es wird ein System vorgestellt, welches bei minimalem
Aufwand auf der Nutzerseite, ein hohes Maß an Sicherheit gewährleistet.
---------------------------------------------------------------------------------
Pause
----------------------------------------------------------------------------------
FULL PAPER (45 min)
CROCODILE Ein Werkzeug zur sichtenbasierten Sicherheitsprüfung von
Router-Konfigurationen
Abstract: Router stellen eine kritische Komponente in IP-Netzen dar, für
die bisher
kaum Werkzeuge zur Sicherheitsüberprüfung existieren. Mit CROCODILE haben
wir ein solches Werkzeug entwickelt, das die Sicherheit einer Router-
Konfiguration unter verschiedenen, modular gegliederten Aspekten prüft und
seine
Ergebnisse in einer sichtenbasierten Darstellung präsentiert. Dadurch kann
der Benutzer
sich auf einzelne Aspekte konzentrieren und schrittweise in immer speziellere
Details hinein navigieren. CROCODILE erfasst die Gesamtkonfiguration eines
Routers auf inhaltlicher Ebene, statt wie bisherige Werkzeuge nur einzelne
Konfigurationsklauseln
isoliert zu betrachten.
----------------------------------------------------------------------------------
Pause
----------------------------------------------------------------------------------
FULL PAPER (45 min)
IT-Sicherheit durch Aggregation von Analysewerkzeugen
Abstract: Bis heute wird die Sicherheit bei der Entwicklung von IT-Systemen
eher
stiefmütterlich behandelt. Die Hauptursache hierfür liegt in extrem kurzen
Innovationszyklen:
Unternehmen sind darauf angewiesen, einen neuen Markt so schnell wie
möglich zu erschließen, um Konkurrenten den Markteintritt zu erschweren.
Ein weiteres
Problem für die Sicherheit heutiger IT-Systeme sind Fehler im
Designprozess, bei
der Entwicklung und Implementierung. Mit der Verwendung verfügbarer
Analysewerkzeuge
wird die Sicherheitsproblematik nicht ausreichend verbessert, sondern lediglich
verlagert. Nach einem Überblick über vorhandeneWerkzeuge und deren
Eigenschaften
beschreiben wir, wie sich durch die Aggregation der unterschiedlichen
Werkzeugtypen
die Systemsicherheit verbessern lässt. Darüber hinaus beschreiben wir Ideen
zum Entwurf
von Synthesewerkzeugen, um zukünftig durch Fehlervermeidung bereits bei der
Konfiguration und durch den Einsatz von Security-Engineering-Methoden bei
der Implementierung
die Systemsicherheit weiter zu erhöhen und damit die heutigen Analysewerkzeuge
ganz oder zumindest teilweise abzulösen.
----------------------------------------------------------------------------------
Pause
----------------------------------------------------------------------------------
Kurzbeitrag (20+ min)
Thema: Abstract generischer Schutz von Webservern
Autor: Holger Prescher / Mainskill Technologies
Abstract: Der patternbasierte Ansatz zur Erkennung von Threads
hat sich in der Vergangenheit nur teilweise bewährt.
Netprotct/Web bietet einen neuen policybasierten Ansatz
potentielle Verletzungen der Systemintegrität von Webservern
zu erkennen und damit die Sicherheit der Webserver
zu schützen. Threads erreichen den Webserver nicht mehr
und können die Sicherheit nicht mehr beeinträchtigen.
----------------------------------------------------------------------------------
Kurzbeitrag (20+ min)
Thema: Datenschutzgerechte Internetanbindung für Verwaltungsarbeitsplätze
Autor: Amon Ott / m-Privacy GmbH
Abstract: Ein mit Hilfe des RSBAC-Sicherheitssystems besonders abgesicherter
Applikationsserver der m-Privacy GmbH bietet einen geschützten Internetzugang
mit drastisch reduziertem Risiko für die Arbeitsstation und das interne
Netzwerk. Dieser Vortrag erläutert das Konzept und den Aufbau des Systems.
----------------------------------------------------------------------------------
Pause
----------------------------------------------------------------------------------
Kurzbeitrag (20+ min)
Thema: Erfahrungen beim Einsatz intelligenter Auditierungs-Werkzeuge
Autoren: Gross, Stephan; Schwenkler, Thomas; Simon, Kai
Vortrag: Schwenkler, Thomas
Abstract:
Die wachsende Abhaengigkeit von der Kommunikation ueber das Internet bei
gleichzeitig zunehmender Bedrohung durch immer neue Angriffe stellt
Industrie und Forschung vor neue Herausforderungen. So laesst sich die
Sicherheit der Netzanbindung nicht mehr durch Techniken, wie z.B.
Firewalls, alleine loesen. IT-Sicherheit ist vielmehr als Prozess zu
verstehen, der von allen Mitarbeitern einer Institution "gelebt" werden muss.
Ein notwendiger Teil dieses Prozesses muss die stetige Auditierung der
sicherheitsrelevanten Netzwerkkomponenten sein. Auf Grund zunehmender
Komplexitaet, permanenten Personalmangels und gekuezter Budgets ist diese
Aufgabe rein manuell nicht mehr loesbar. Der Einsatz von intelligenten
Auditierungswerkzeugen stellt einen moeglichen Ausweg aus der Krise dar. In
diesem Vortrag beschreiben wir unsere Erfahrungen bei
werkzeugunterstuetzten Sicherheitsuntersuchungen.
----------------------------------------------------------------------------------
Matthias Jänichen