Innovation braucht Sicherheit     Sicherheit braucht Forschung                     Claudia Eckert           Fraunhofer AIS...
Thesen• IKT ist Schlüsseltechnologie• IKT ist verletzlich• IKT benötigt IT-Sicherheit• München ist herausragender Sicherhe...
Rolle der IKT     IKT ist Schlüsseltechnologie für       globale Herausforderungen  Energie •   Umwelt   •   Mobilität   •...
Innovationstreiber IKTSchlüsseltechnologien:                      Anwendungsbereiche: Internet vernetzt Menschen, Objekte...
Sicherheit durch IKT             Aufgaben: Koordinieren, Steuern, Überwachen  Energie •   Umwelt   •   Mobilität   •   Sic...
Verletzliche IKT                IKT benötigt Sicherheit Daten sind ein schützenswertes Gut:  Manipulationsschutz, Datenve...
BedrohungenBeispiel: Sensorik im Auto Viele vernetzte ECUs GSM-Modul: Ferndiagnose  Software-Updates Problem: fehlende ...
BedrohungenBeispiel: Software Problem: Programmierung  Einschleusen von Viren, Trojanern Problem: mangelhafte Kontrollen...
Sicherheit braucht Forschung           Sichere IKT braucht          innovative Lösungen
Technologie gestaltenSecure by DesignHardware-ArchitekturenZiel: Resistent gegen Angriffe      z.B. Seitenkanal-Angriff-re...
Technologie gestaltenSecure by DesignSoftware-ArchitekturenZiel: sich selbst überwachende Software-SystemeLösungsansätze:...
Technologie gestaltenSecure in OperationInnovative SchutzmaßnahmenZiel: nicht fälschbar, schnell und kostengünstig überprü...
Technologie gestaltenSecure in OperationAngriffsfrüherkennungZiel: Abweichungen vom erwarteten     Verhalten erkennen und ...
Sichere IKT für mehr Sicherheit    Sicherheitstechnik benötigt IKT        Koordinierung, Steuerung, Kontrolle             ...
Sicherheits-Cluster MünchenMünchen: Starker Sicherheitsstandort• Starke Sicherheits-Industrie und exzellente ForschungAufg...
Vielen Dank für Ihre Aufmerksamkeit!               Claudia Eckert               Fraunhofer AISEC, München               TU...
Nächste SlideShare
Wird geladen in …5
×

Innovation braucht Sicherheit - Sicherheit braucht Forschung

542 Aufrufe

Veröffentlicht am

Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in München

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
542
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
4
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Innovation braucht Sicherheit - Sicherheit braucht Forschung

  1. 1. Innovation braucht Sicherheit Sicherheit braucht Forschung Claudia Eckert Fraunhofer AISEC und TU MünchenFachtagung „Innovation als Schlüssel zu mehr Sicherheit“ Hanns-Seidel-Stiftung, 3. September 2012, München 1
  2. 2. Thesen• IKT ist Schlüsseltechnologie• IKT ist verletzlich• IKT benötigt IT-Sicherheit• München ist herausragender Sicherheitsstandort
  3. 3. Rolle der IKT IKT ist Schlüsseltechnologie für globale Herausforderungen Energie • Umwelt • Mobilität • Sicherheit •Ges undheit
  4. 4. Innovationstreiber IKTSchlüsseltechnologien: Anwendungsbereiche: Internet vernetzt Menschen, Objekte und Energie, z. B. SmartGrids: Dienste  Steuern, Überwachen, Entscheiden Mobiles Internet: always on, Handy Mobilität, z. B. Automobil: Cloud-basierte Dienste,  Sensorik im Fahrzeug, Car2X Neue Kommunikationsformen: soziale Gesundheit, z. B. personalisierte Medizin: Netze  Überwachte Vitalfunktionen
  5. 5. Sicherheit durch IKT Aufgaben: Koordinieren, Steuern, Überwachen Energie • Umwelt • Mobilität • Sicherheit •Ges undheit
  6. 6. Verletzliche IKT IKT benötigt Sicherheit Daten sind ein schützenswertes Gut: Manipulationsschutz, Datenvertraulichkeit, Privatsphäre … Daten steuern sicherheitskritische Abläufe/Prozesse: Betriebssicherheit, Verfügbarkeit, Manipulationsschutz ...
  7. 7. BedrohungenBeispiel: Sensorik im Auto Viele vernetzte ECUs GSM-Modul: Ferndiagnose Software-Updates Problem: fehlende Kontrollen Einschleusen von Schad-CodeHerausforderungen: Manipulationsresistente Hardware Sichere Komponenten-Identifikation
  8. 8. BedrohungenBeispiel: Software Problem: Programmierung Einschleusen von Viren, Trojanern Problem: mangelhafte Kontrollen Identitätsdiebstahl, DatenzugriffeHerausforderungen: Zuverlässige Abschottungen (Kaskadeneffekte) Selbst-Überwachung (Aufbau eines ‘Immunsystems’) Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )
  9. 9. Sicherheit braucht Forschung Sichere IKT braucht innovative Lösungen
  10. 10. Technologie gestaltenSecure by DesignHardware-ArchitekturenZiel: Resistent gegen Angriffe z.B. Seitenkanal-Angriff-resistent: (Pizza Index)Lösungsansätze: Verschleiern von Verhaltens-Charakteristika Spezielle Verschlüsselung Entwicklung robuster Hardware-Sicherheitschips
  11. 11. Technologie gestaltenSecure by DesignSoftware-ArchitekturenZiel: sich selbst überwachende Software-SystemeLösungsansätze: Isolierung von kritischen Anwendungen Monitor-Komponente: z.B. Apps  Erkennt Manipulationen z.B. Android Plattform  Erkennt Einbruchsversuche Sicheres z.B. L4Linux  Leitet Abwehrmaßnahmen ein Betriebssystem mit Android Patches Hardware-Sicherheitschips Hypervisor mit VMI Monitor  Sichere Ein-/Ausgabe Hardware, z.B. HSM, Multi-Core
  12. 12. Technologie gestaltenSecure in OperationInnovative SchutzmaßnahmenZiel: nicht fälschbar, schnell und kostengünstig überprüfbar, nicht manipulierbar, nicht entfernbarLösungsansätze: Physical Unclonable Function (PUF) Nicht fälschbare Material-Eigenschaften: Eindeutiger Identitätsnachweis: Anfrage (nach ID) kann nur PUF korrekt beantworten Einsatz: PUF als Schutzkomponente auf Objekte aufbringen, z.B. Ersatzteile, Verpackungen …
  13. 13. Technologie gestaltenSecure in OperationAngriffsfrüherkennungZiel: Abweichungen vom erwarteten Verhalten erkennen und reagierenLösungsansätze: Erlernen neuer Angriffs- techniken: Honey-Nets zum ‘Anlocken’ Umsetzen in neue Erkennungs- techniken: Clusterungs-Verfahren
  14. 14. Sichere IKT für mehr Sicherheit Sicherheitstechnik benötigt IKT Koordinierung, Steuerung, Kontrolle IKT ist verletzlich Verletzlichkeit der Nutzer, der Gesellschaft IKT benötigt IT-Sicherheit Technologiegestaltung, Forschung, (Aus-)Bildung
  15. 15. Sicherheits-Cluster MünchenMünchen: Starker Sicherheitsstandort• Starke Sicherheits-Industrie und exzellente ForschungAufgabe: Spitzenposition ausbauen!• Sicherheit durch Technologie- und Forschungsführerschaft
  16. 16. Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de

×