IT-Sicherheit:            IT Sicherheit: Herausforderungen für               Wissenschaft und Gesellschaft                ...
Gliederung1. Schlüsseltechnologie IKT                    g2. IKT benötigt Sicherheit3.3 Bedrohungen und Herausforderungen ...
IKT ist Schlüsseltechnologie     These: IKT ist Schlüsseltechnologie      für globale Herausforderungen    Energie   Umwel...
IKT ist Schlüsseltechnologie     These: IKT ist Schlüsseltechnologie      für globale Herausforderungen    Energie   Umwel...
IKT ist SchlüsseltechnologieZukunft:• Internet vernetzt Menschen, physische Objekte und DiensteBeispieleEnergie: z.B. Smar...
IKT ist Schlüsseltechnologie       IKT: zentrales Nervensystem    koordinieren, steuern    koordinieren steuern, überwache...
IKT ist Schlüsseltechnologie                It‘s all about data! Daten sind ein schützenswertes Gut D t steuern sicherhe...
IT Sicherheit: ein sine qua non              IKT benötigt Sicherheit Daten- und Informationsvertraulichkeit Prüfbare Ide...
BedrohungenBeispiel: Sensorik im Auto: Viele vernetzte ECUs GSM-Modul: Ferndiagnose  Software-Updates, ..             p ...
BedrohungenBeispiel: Web Anwendungen          Web-Anwendungen• Problem: Programmierung  Einschleusen von Vi  Ei   hl      ...
Sicherheit braucht Forschung            Sichere IKT braucht                ForschungC. Eckert                         11
Technologie gestalten: Architekturen Sicherheitsarchitekturen Ziel: Resistent gegen Angriffez.B.z B Seitenkanal-Angriff: (...
Technologie gestalten: SystemeSelbst‐überwachende Systeme• Sicherer Betriebssystem-Kern als ‘Überwacher’   • Sammelt Verha...
Sicherer Betrieb: Sichere Objekt-Identität                          Objekt IdentitätBiometrie für ObjektePhysical Unclonab...
Sicherer Betrieb: AngriffserkennungProblem: Erkennen von Verhaltens-AbweichungenLösungg Maschinelles Lernen: Klassifikat...
Sicherer Betrieb: AngriffserkennungIdee: Definition von Topics: Semantische ZusammenhängeBeispiel: Topic1 Graphikprogramm ...
Ein Blick hinter die Kulissen: ParameterEstimation with Gibbs Sampling             D                                  T   ...
Take hT k home Message         M                   Zukunft b ö i IKT                     k f benötigt              Koordin...
Herausforderungen H     f d         Wissenschaft:• Technologiegestaltung: sicher, nutzbar, nachhaltigPolitik:• Rahmenvorga...
Und zu guter Letzt …            Herausforderung:   Herausforderung:                Sinnvoll        Angemessen             ...
Vielen Dank für Ihre Aufmerksamkeit                     Claudia Eckert                     TU München, Lehrstuhl für Siche...
Nächste SlideShare
Wird geladen in …5
×

IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

1.074 Aufrufe

Veröffentlicht am

Vortrag von Frau Prof. Dr. Claudia Eckert auf der Veranstaltung "Sicherheit und Vertrauen im Internet" am 11. Mai 2012 in der Bayerischen Akademie der Wissenschaften in München.

0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.074
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
12
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

  1. 1. IT-Sicherheit: IT Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft C. Eckert, TU München, Fraunhofer AISECC. Eckert 1
  2. 2. Gliederung1. Schlüsseltechnologie IKT g2. IKT benötigt Sicherheit3.3 Bedrohungen und Herausforderungen (Technologisch)4. Sicherheit braucht Forschung5. Take Home MessageC. Eckert 2
  3. 3. IKT ist Schlüsseltechnologie These: IKT ist Schlüsseltechnologie für globale Herausforderungen Energie Umwelt Mobilität Sicherheit GesundheitC. Eckert 3
  4. 4. IKT ist Schlüsseltechnologie These: IKT ist Schlüsseltechnologie für globale Herausforderungen Energie Umwelt Mobilität Sicherheit GesundheitC. Eckert 4
  5. 5. IKT ist SchlüsseltechnologieZukunft:• Internet vernetzt Menschen, physische Objekte und DiensteBeispieleEnergie: z.B. SmartGrids g • Steuern, Überwachen, Planen, EntscheidenGesundheit: z.B. personalisierte M di iG dh it B li i t Medizin • Überwachte VitalfunktionenMobilität: z.B. Individualverkehr • Sensorik im Fahrzeug, Car2XC. Eckert 5
  6. 6. IKT ist Schlüsseltechnologie IKT: zentrales Nervensystem koordinieren, steuern koordinieren steuern, überwachen Energie Umwelt Mobilität Sicherheit GesundheitC. Eckert 6
  7. 7. IKT ist Schlüsseltechnologie It‘s all about data! Daten sind ein schützenswertes Gut D t steuern sicherheitskritische Ablä f /P Daten t i h h it k iti h Abläufe/Prozesse Daten sind ‘Währung’ u.a. in sozialen Netzen (Facebook etc.) g ( )C. Eckert 7
  8. 8. IT Sicherheit: ein sine qua non IKT benötigt Sicherheit Daten- und Informationsvertraulichkeit Prüfbare Identität von Personen und Objekten Manipulationsschutz für Daten und auch kompletten AbläufenC. Eckert 8
  9. 9. BedrohungenBeispiel: Sensorik im Auto: Viele vernetzte ECUs GSM-Modul: Ferndiagnose Software-Updates, .. p , Problem: Fehlende Kontrollen Einschleusen von Schad-Code, … ,Herausforderungen: u.a. Manipulationsresistente Hardware S Sichere Komponenten-Identifikation ( f (Machine-to-Machine) ) 9
  10. 10. BedrohungenBeispiel: Web Anwendungen Web-Anwendungen• Problem: Programmierung Einschleusen von Vi Ei hl Viren, T j Trojanern• Problem: Mangelhafte Kontrollen unerlaubte D t l bt Datenzugriffe, … iffHerausforderungen:u.a.• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Selbst-Überwachung (Aufbau eines ‘Immunsystems’)• Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ ) 10
  11. 11. Sicherheit braucht Forschung Sichere IKT braucht ForschungC. Eckert 11
  12. 12. Technologie gestalten: Architekturen Sicherheitsarchitekturen Ziel: Resistent gegen Angriffez.B.z B Seitenkanal-Angriff: (Pizza Index) • Beobachten von Verhaltens- Charakteristika Ch kt i tikAnsatz: A iff t lA t Angriffs-tolerante M lti C t Multi-Core-Architekturen A hit kt• Verschleiern von Charakteristika: u.a. Randomisierungen• Neue Algorithmen (parallisiert, verteilt) 12
  13. 13. Technologie gestalten: SystemeSelbst‐überwachende Systeme• Sicherer Betriebssystem-Kern als ‘Überwacher’ • Sammelt Verhaltensdaten z.B syscall traces y z.B. z B Apps • Klassifiziert Aktivitäten: z.B. Android Normalverhalten Plattform Sicheres z.B. L4Linux • Reagiert: Abschalten Betriebssystem mit Android Patches von Diensten Schließen Diensten, Virtual Machine Monitor von Ports, … Multi-core (SoC) 13
  14. 14. Sicherer Betrieb: Sichere Objekt-Identität Objekt IdentitätBiometrie für ObjektePhysical Unclonable Function (PUF)• Nicht fälschbare Material-Eigenschaften• PUF: liefert auf eine Anregung (Challenge) eine nicht vorhersagbare Antwort : einzigartig IDProblem:• Alterung, Verschmutzung verändern das PUF-VerhaltenForschung:• Korrekturdaten (Helper data), Toleranzschwellen• N t Nutzen der PUF Eigenschaften i S ft d Ei h ft in Software-Produkten P d ktC. Eckert 14
  15. 15. Sicherer Betrieb: AngriffserkennungProblem: Erkennen von Verhaltens-AbweichungenLösungg Maschinelles Lernen: Klassifikation Honey-Net: Lernen von Angriffstechniken y g 15
  16. 16. Sicherer Betrieb: AngriffserkennungIdee: Definition von Topics: Semantische ZusammenhängeBeispiel: Topic1 Graphikprogramm Topic 2 Netzverbindung Topic 3 Dateiverarbeitung p g Topic 4 Bildverarbeitung p gMachinelles Lernen: Clustern von Events zu Topics (Normalverhalten)C. Eckert 16
  17. 17. Ein Blick hinter die Kulissen: ParameterEstimation with Gibbs Sampling D T V T V V Γ( ( βv ) ψz ,vv− 1 dΨ β mz P ( d |d θ) × (y |d, ψz , v , v V v= 1 d= 1 z= 1 v= 1 z= 1 v= 1 Γ(βv ) v= 1 D T T D T T T n d,z ,z Γ( ( αz ) α −1 × φd, z , z T z= 1 φd,zz , z dΦ d= 1 z = 1 z = 1 d= 1 z = 1 z= 1 Γ(α z ) z =1 V T T DT D Γ( ( βv ) Γ( ( αz ) = V v= 1 × T z= 1 × P ( d |d θ) (y |d, v= 1 Γ(βv ) z= 1 Γ(α z ) d= 1 T V D T T mz + β − 1 n + αz − 1 × ψz , v , v v dΨ × φd,z, ,zz, z d dΦ z= 1 v= 1 d= 1 z = 1 z =1 D T V T −1 v = 1 Γ(m z , v ( + βv ) ∝ [1 + exp(− ( θz , z n d, z , z )] d= 1 z,z z= 1 Γ( V= 1 m z , v v + βv ) D T T z = 1 Γ(n d z ,z d, z + αz ) . d= 1 z = 1 Γ( T = 1 n d, z , z z + αz )C. Eckert 17
  18. 18. Take hT k home Message M Zukunft b ö i IKT k f benötigt Koordinierung, Steuerung, Kontrolle g, g, IKT ist verletzlich Verletzlichkeit der Nutzer, der Gesellschaft IKT benötigt Sicherheit Technologie Gestaltung, Forschung, Bildung, KulturC. Eckert 18
  19. 19. Herausforderungen H f d  Wissenschaft:• Technologiegestaltung: sicher, nutzbar, nachhaltigPolitik:• Rahmenvorgaben: Zuckerbrot und Peitsche Anreizmodelle und gesetzliche AuflagenWirtschaft:Wi t h ft• Vertrauen schaffen: Transparenz und KontrollierbarkeitGesellschaft:• Sicherheitskultur: Ausbildung Wertvorstellungen Ausbildung,C. Eckert
  20. 20. Und zu guter Letzt … Herausforderung: Herausforderung: Sinnvoll Angemessen gC. Eckert
  21. 21. Vielen Dank für Ihre Aufmerksamkeit Claudia Eckert TU München, Lehrstuhl für Sicherheit in der Informatik Fraunhofer AISEC, München E-Mail: claudia.eckert@sec.in.tum.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.deC. Eckert

×