• Projektdialog paralleler Plagiatschutz- projekte

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Code-Injection in PHP Realworld Beispiel: SSH-Public Key per Code-Injection einbauen.
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Präsentation des Abschlussprojektes Rudolf Berger
Sichere Anbindung kleiner Netze ans Internet
Thin Clients und SmartCards an der HU
für das Schulnetz der BS Roth
Erweiterung B2B Usermanagement / LDAP-Anbindung
FH-Hof DBS II: Übersicht über die Vorlesung Richard Göbel.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Virtual Private Network (VPN)
Virtual Private Networks
Public-Key-Infrastruktur
VPN Virtual Private Network
Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme
HOB RD VPN HOB Remote Desktop Virtual Private Network
Sicherheit in Computernetzen
Sinn GmbH Erdinger Straße Reithofen Endpoint Security Where trust begins … and ends SINN GmbH Andreas Fleischmann.
IT_FULL SERVICE CENTER
VPN Virtual Private Network
SYNCING.NET auf der IT & Business Sichere Infrastruktur moderner, verteilter UnternehmenSeite 1 1 Sichere Infrastruktur zur flexiblen Datenorganisation.
Grundlagen: Client-Server-Modell
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
IGEL Sicherheit Product Marketing Manager Oktober 2011 Florian Spatz Datensicherheit mittels Thin Computing.
Präsentation von Lukas Sulzer
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Verschlüsselung Von Daniel Dohr.
CAS ICT Modul Netzwerk Christoph Röthenmund
VPN – Virtual Private Network
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Analyse und Umsetzung einer Filter-basierten Paketverarbeitungsmaschine für IP-Netzwerke Lehrstuhl für Systemarchitektur und Betriebssysteme Forschungs-
Virtual Private Network
Sniffing & Spoofing Workshop
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Virtual Private Network
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
LINUX II Unit Remote Zugriff via SSH.
Sicherheit in Webanwendungen „CrossSite“, „Session“ und „SQL“ Angriffstechniken und Abwehrmaßnahmen Mario Klump.
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
“Nobody knows …” On the internet, nobody knows you're a dog.
29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney
Spontan testen! Das eigene Test Lab, für jeden in der Cloud!
Praktische Anwendung von CAcert
Sichere Brücken in die Cloud - Wie Sie mit CloudBridge hybride Cloud- Strategien unterstützen Peter Leimgruber, Senior Systems Engineer Citrix Systems.
CAcert Was ist das?.
Willkommen zur Learning Toolbox
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
VPN (Virtual private Network)
Netzwerke Netzwerkgrundlagen.
SAP-Nutzung am Physik-Department
Security Labor MitM-Demonstration
Datenbanken online sowie offline verfügbar machen
Vorlesung Rechnernetzwerke Studiengang Medieninformatik
Sicherheitslabor — Einführung
Aufgabe 1: Begriffswelt
Sicherheitslabor — Einführung
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
 Präsentation transkript:

17.11.2008 • Projektdialog paralleler Plagiatschutz- projekte EINS GmbH Entwicklung Interaktiver Software 17.11.2008 • Projektdialog paralleler Plagiatschutz- projekte

1. O-PUR Projekt 2. Datenmodell Datenmodell, Datenbankkonzept                 2. Datenmodell Datenmodell, Datenbankkonzept 3. Sicherheit Risiko-Analyse, Sicherheitskonzept

3. Sicherheit

3. Sicherheit Server - Zugang - Datenbank - Applikation Netzwerk - TCP/IP, DNS, Routing Kommunikation - Webservice - Browser / Applikation Client-Programme - Desktop - Browser Anwender - Identität - Anwendung

3. Sicherheit (1) Server - Zugang: ssh, keypair anstatt Login-Maske, kein initialer root-Zugang, fixe Zugang-IPs, automatische Patches, Rechenzentrum mit Zugangskontrolle - Datenbank Zugriff nur für Webservices mit statischen IPs, ggfs. Inhalte in der DB mit keypair verschlüsseln, max. Connections begrenzen (DoS), SQL-Injection verhindern (prepared Statements) - Applikation SSL-Zugriff auf DB-Server, Sitzungsverwaltung zwischen Applikation und Datenbank, Verschlüsselte temporäre Passwords (z.B. Diifie-Hellmann) >> kann „sicher“ implementiert werden!

3. Sicherheit (2) Netzwerk Netzwerke sind manipulierbar! Z.B. „Golden Shield Project“ oder auch „Große Firewall“ der Volksrepublik China oder lokale Netz-Infrastrukturen in Firmen bzw. Institutionen. - IP blocking - DNS Filter und Umleitung - URL Filter - Paket-/Content-Filter - Connection Reset Abhilfe: - Aufbau eines VPN-Tunnels, aber -> „man-in-the-middle“ bei temporären Schlüsseln -> Schlüsselverwaltung bei public-/private-Keys -> pki kann verhindert werden >> kann nicht immer „sicher“ implementiert werden!

3. Sicherheit (3) Kommunikation - Webservice zur Kommunikation mit Datenbank-Server -> verschlüsselt mittels ssl -> Sitzungsverwaltung mit Authentifizierung -> Server-Infrastruktur in vertrauenswürdigen Netzwerk >> kann „sicher“ impementiert werden! - Browser / Applikation Verbindung zum Webservice mittels ssl gesichert, wenn (a) Netzwerk vertrauenswürdig oder (b) Zertifikate a priori geladen

3. Sicherheit Client-Programme - Desktop-Anwendung Code-Manipulation möglich, daher „versiegelte“ Prüfsoftware, z.B. mittels Dongle (s. WiBu-Key) - Browser Programm wird „sicher“ auf Applikationsserver ausgeführt. -> Im Browser erhöhte Sicherheitseinstellung -> Alle Eingaben prüfen bzw. Prüfung garantieren (wegen z.B. sql-Injection, Cross-Site-Scripting) - Terminalserver-Anwendungen Sicherung z.B. über RSA-Key

3. Sicherheit (5.1) Anwender „Die größte Sicherheitslücke sitzt vor dem Bildschirm“ - Passwörter werden mit Kollegen geteilt, nicht zyklisch getauscht, zu einfach gewählt - Sitzungen werden nicht beendet -> Mehrstufige Authentifizierung (1) Login/Password gem. Security Policy (2) Kurze Gültigkeit von Sessions (Prüfung von Zeit, IP, Browsertyp, …) (3) Anwendererkennung von zufälligen, verrauschten Bildmustern - Anwendermißtrauen bei unbekannten Bildern - Mustererkennung erschweren durch Überlagerung von Rauschen

3. Sicherheit (5.2) Anwendung Sicherheitsstufe in Abhängigkeit der Anwendung - Einspielen von Stammdaten - Prüfen durch Marken-Detektive - Prüfen durch Personal - Track and Trace durch Endanwender