Seminar Sichere IT-Systeme

Sichere und integre IT-Systeme

Seminar im HT 2008

Das Internet bietet eine Vielzahl von Diensten, die von Anbietern bereitgestellt werden. Dazu zählt ein umfangreiches Informationsangebot sowie E-Mail, Chat, Voice over IP u. a.. Jedoch stellt das Internet mit seinen vielen Millionen Benutzern und seiner weltweiten Verfügbarkeit auch eine große Quelle für Angriffe auf die Vertraulichkeit, Verfügbarkeit und Integrität dar. Um sich vor den Bedrohungen und Angriffen zu schützen, benötigen wir sichere und integre IT-Systeme. Nur wenn Sicherheit neben Funktionalität und Leistungsfähigkeit als gleichrangiges Ziel bei der Entwicklung und beim Erwerb von Rechnersystemen anerkannt wird, kann es eine sichere und vertrauenswürdige Internet-Nutzung geben.

Ziel des Seminars ist es, die Anforderungen an sichere und integre IT-Systeme in globalen vernetzten Infrastrukturen herauszuarbeiten.

Inhalt:

  • sichere Betriebssysteme
  • sichere Netzwerkinfrastrukuren
  • Kryptographie

Termine

21.10.2008 um 13:00 Uhr Vorstellung und Vergaben der Themen

07.11.2008 um 14:30 Uhr Präsenzveranstaltung zur Diskussion der Themen

12.01.2009 von 09:00 bis 16:00 Uhr Präsentation durch die Seminarteilnehmer

Ort:

EC Classroom ( Geb. 41/0501)


Themen/Literatur:


Sichere Plattformen / Trusted Computing

Im April 2003 wurde von führenden Konzernen der Informationstechnik eine nicht profitorientierte Organisation gegründet, die offene Standards für eine neue Generation von sicheren Hardware- und Softwareprodukten in nahezu allen Anwendungsbereichen erarbeiten soll. Unter dem Namen "Trusted Computing Group" (TCG) versuchen die beteiligten Unternehmen, ihre unterschiedlichen eigenen Sicherheitsinitiativen zu koordinieren. Den zentralen Punkt der TCG bildet die Spezifikation eines neuen Bausteins, auf dem das gesamte Sicherheitskonzept aufbaut: das "Trusted Platform Module" (TPM). Die ersten Spezifikationen der TCG haben bereits zur Entwicklung von Hardware geführt, die in verschiedenen Produkten vermarktet wird.[1,2]

  • Trusted Computing und Trusted Mobile Computing
  • Sicherheit und Robustheit von eingebetteten Systemen bei Verwendung in offenen Netzen
  • Möglichkeiten eines sicheren Identity Management (Chancen, Risiken, Aufwände, z.B. Anwendungen des ePA).
  • Übersicht und Diskussion wichtiger Normen und Standards betreffend den Schutz von sicheren Systemen

SINA Sichere Inter-Netzwerk Architektur

Im Jahr 1999 startete das BSI ein Projekt zur Absicherung von IP-basierten IT-Netzen unter Verwendung kryptographischer Sicherungsmechanismen. Getrieben wurde das Projekt von dem bevorstehenden Umzug der Bundesregierung von Bonn nach Berlin und den Anforderungen an moderne, vernetzte Bürokommunikation unter der besonderen Herausforderung des Geheimschutzes der zu verarbeitenden Daten. Inzwischen sind SINA-Produkte für Desktop-PCs und Notebooks verfügbar, die unter Verwendung BSI-eigener Kryptoalgorithmen höchste Sicherheit bei der Verarbeitung, der Speicherung und der Übertragung vertraulicher Daten garantieren.[3]

BotNetze

Ein Bot (Kurzform von Robot) ist ein Programm, das ferngesteuert arbeitet. Im Kontext von Computer-Schadprogrammen ist mit Bot ein Programm gemeint, welches einem Angreifer die Fernsteuerung von infizierten Rechnern ermöglicht. Von Bot-Netzen spricht man, wenn viele infizierte PCs per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Bot-Netze werden zum Beispiel zur Durchführung von DDoS-Angriffen oder zur Versendung von Spam verwendet.[4,5,6]

Sicherheit durch Verschlüsselung

Sichere und vertrauenswürdige Kommunikation ist im Interent nur durch den Einsatz kryptographischer Verfahren möglich. Beispiel sind die SSL-Verschlüsslung, digitale Signaturen, Sprach- und Datenverschlüsselung. Hinreichende Sicherheit (Integrität und Vertraulichkeit der Daten) und eine aussagekräftige Authentizität (Identifikation und Unabstreitbarkeit) können auf der Grundlage einer Public Key Infrastruktur (PKI) erreicht werden.[7,8]

Sicherheit durch Self-Protection oder Self-Healing

Um die Komplexität des Managements verteilter und vernetzter Systeme beherrschen zu können, stoßen konventionelle Ansätze an ihre Grenzen. Als Alternative werden Ansätze aus dem Autonomic Computing wie z.B. Self-Protection oder Self-Healing als mögliche Lösungsansätze im Bereich IT-Security betrachtet. Obwohl erste Überlegungen bereits existieren, steht hier die Forschung erst am Anfang.

  • Verwendung eines Hypervisors zur Anomalieerkennung auf einem Hostsystem
  • Analyse des "Bluepill"-Hypervisor Prinzips hinsichtlich Penetration und Abwehrmöglichkeiten sowie als Methode zur "freundlichen "Systemüberwachung
  • Stand der Technik bei Anomalieerkennung als Mittel hostbasierter Überwachung

Literatur

[1] Sichere Plattformen
http://www.bsi.de/sichere_plattformen/trustcomp/infos/tcgi.htm
[2] Trusted Computing
https://www.trustedcomputinggroup.org/home
[3] SINA
http://www.bsi.bund.de/literat/faltbl/Sina.pdf
[4] Beschreibung von BotNetzen
http://www.bsi-fuer-buerger.de/abzocker/bot_netze.htmf
[5] BSI-Lagerbericht Seite 25 zu BotNetzen
http://www.bsi.de/literat/lagebericht/lagebericht2007.pdf
[6] Internet-Lagebild 2007
http://www.bsi.de/literat/lagebericht/2007_Q4_Internetlagebild.pdf
[7] Verschlüsselung
http://www.bsi.bund.de/literat/faltbl/F27Verschluesselung.htm
[8] PKI
http://www.bsi.de/fachthem/verwpki/index.htm
[9] BSI-Literatur
http://www.bsi.bund.de/literat/index.htm
[10] BSI-Faltblätter
http://www.bsi.bund.de/literat/faltbl/index.htm
[11] Claudia Eckert, IT-Sicherheit. Konzepte - Verfahren - Protokolle , Oldenburg Verlag 2007

Ansprechpartner:

Ansprechpartner ist Frau Prof. Dreo, Seminarleiter ist Dr. Udo Helmbrecht.

Teilnahme:

Es können bis zu 12 Studenten mit einem Vortrag am Seminar teilnehmen. Für die Teilnahme ist eine Anmeldung bei Bjoern Stelte per E-Mail erforderlich.



linie

Download > Sichere und integre IT-Systeme Sichere und integre IT-Systeme