Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Innovation braucht Sicherheit     Sicherheit braucht Forschung                     Claudia Eckert           Fraunhofer AIS...
Thesen• IKT ist Schlüsseltechnologie• IKT ist verletzlich• IKT benötigt IT-Sicherheit• München ist herausragender Sicherhe...
Rolle der IKT     IKT ist Schlüsseltechnologie für       globale Herausforderungen  Energie •   Umwelt   •   Mobilität   •...
Innovationstreiber IKTSchlüsseltechnologien:                      Anwendungsbereiche: Internet vernetzt Menschen, Objekte...
Sicherheit durch IKT             Aufgaben: Koordinieren, Steuern, Überwachen  Energie •   Umwelt   •   Mobilität   •   Sic...
Verletzliche IKT                IKT benötigt Sicherheit Daten sind ein schützenswertes Gut:  Manipulationsschutz, Datenve...
BedrohungenBeispiel: Sensorik im Auto Viele vernetzte ECUs GSM-Modul: Ferndiagnose  Software-Updates Problem: fehlende ...
BedrohungenBeispiel: Software Problem: Programmierung  Einschleusen von Viren, Trojanern Problem: mangelhafte Kontrollen...
Sicherheit braucht Forschung           Sichere IKT braucht          innovative Lösungen
Technologie gestaltenSecure by DesignHardware-ArchitekturenZiel: Resistent gegen Angriffe      z.B. Seitenkanal-Angriff-re...
Technologie gestaltenSecure by DesignSoftware-ArchitekturenZiel: sich selbst überwachende Software-SystemeLösungsansätze:...
Technologie gestaltenSecure in OperationInnovative SchutzmaßnahmenZiel: nicht fälschbar, schnell und kostengünstig überprü...
Technologie gestaltenSecure in OperationAngriffsfrüherkennungZiel: Abweichungen vom erwarteten     Verhalten erkennen und ...
Sichere IKT für mehr Sicherheit    Sicherheitstechnik benötigt IKT        Koordinierung, Steuerung, Kontrolle             ...
Sicherheits-Cluster MünchenMünchen: Starker Sicherheitsstandort• Starke Sicherheits-Industrie und exzellente ForschungAufg...
Vielen Dank für Ihre Aufmerksamkeit!               Claudia Eckert               Fraunhofer AISEC, München               TU...
Nächste SlideShare
Wird geladen in …5
×

Innovation braucht Sicherheit - Sicherheit braucht Forschung

655 Aufrufe

Veröffentlicht am

Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in München

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Innovation braucht Sicherheit - Sicherheit braucht Forschung

  1. 1. Innovation braucht Sicherheit Sicherheit braucht Forschung Claudia Eckert Fraunhofer AISEC und TU MünchenFachtagung „Innovation als Schlüssel zu mehr Sicherheit“ Hanns-Seidel-Stiftung, 3. September 2012, München 1
  2. 2. Thesen• IKT ist Schlüsseltechnologie• IKT ist verletzlich• IKT benötigt IT-Sicherheit• München ist herausragender Sicherheitsstandort
  3. 3. Rolle der IKT IKT ist Schlüsseltechnologie für globale Herausforderungen Energie • Umwelt • Mobilität • Sicherheit •Ges undheit
  4. 4. Innovationstreiber IKTSchlüsseltechnologien: Anwendungsbereiche: Internet vernetzt Menschen, Objekte und Energie, z. B. SmartGrids: Dienste  Steuern, Überwachen, Entscheiden Mobiles Internet: always on, Handy Mobilität, z. B. Automobil: Cloud-basierte Dienste,  Sensorik im Fahrzeug, Car2X Neue Kommunikationsformen: soziale Gesundheit, z. B. personalisierte Medizin: Netze  Überwachte Vitalfunktionen
  5. 5. Sicherheit durch IKT Aufgaben: Koordinieren, Steuern, Überwachen Energie • Umwelt • Mobilität • Sicherheit •Ges undheit
  6. 6. Verletzliche IKT IKT benötigt Sicherheit Daten sind ein schützenswertes Gut: Manipulationsschutz, Datenvertraulichkeit, Privatsphäre … Daten steuern sicherheitskritische Abläufe/Prozesse: Betriebssicherheit, Verfügbarkeit, Manipulationsschutz ...
  7. 7. BedrohungenBeispiel: Sensorik im Auto Viele vernetzte ECUs GSM-Modul: Ferndiagnose Software-Updates Problem: fehlende Kontrollen Einschleusen von Schad-CodeHerausforderungen: Manipulationsresistente Hardware Sichere Komponenten-Identifikation
  8. 8. BedrohungenBeispiel: Software Problem: Programmierung Einschleusen von Viren, Trojanern Problem: mangelhafte Kontrollen Identitätsdiebstahl, DatenzugriffeHerausforderungen: Zuverlässige Abschottungen (Kaskadeneffekte) Selbst-Überwachung (Aufbau eines ‘Immunsystems’) Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )
  9. 9. Sicherheit braucht Forschung Sichere IKT braucht innovative Lösungen
  10. 10. Technologie gestaltenSecure by DesignHardware-ArchitekturenZiel: Resistent gegen Angriffe z.B. Seitenkanal-Angriff-resistent: (Pizza Index)Lösungsansätze: Verschleiern von Verhaltens-Charakteristika Spezielle Verschlüsselung Entwicklung robuster Hardware-Sicherheitschips
  11. 11. Technologie gestaltenSecure by DesignSoftware-ArchitekturenZiel: sich selbst überwachende Software-SystemeLösungsansätze: Isolierung von kritischen Anwendungen Monitor-Komponente: z.B. Apps  Erkennt Manipulationen z.B. Android Plattform  Erkennt Einbruchsversuche Sicheres z.B. L4Linux  Leitet Abwehrmaßnahmen ein Betriebssystem mit Android Patches Hardware-Sicherheitschips Hypervisor mit VMI Monitor  Sichere Ein-/Ausgabe Hardware, z.B. HSM, Multi-Core
  12. 12. Technologie gestaltenSecure in OperationInnovative SchutzmaßnahmenZiel: nicht fälschbar, schnell und kostengünstig überprüfbar, nicht manipulierbar, nicht entfernbarLösungsansätze: Physical Unclonable Function (PUF) Nicht fälschbare Material-Eigenschaften: Eindeutiger Identitätsnachweis: Anfrage (nach ID) kann nur PUF korrekt beantworten Einsatz: PUF als Schutzkomponente auf Objekte aufbringen, z.B. Ersatzteile, Verpackungen …
  13. 13. Technologie gestaltenSecure in OperationAngriffsfrüherkennungZiel: Abweichungen vom erwarteten Verhalten erkennen und reagierenLösungsansätze: Erlernen neuer Angriffs- techniken: Honey-Nets zum ‘Anlocken’ Umsetzen in neue Erkennungs- techniken: Clusterungs-Verfahren
  14. 14. Sichere IKT für mehr Sicherheit Sicherheitstechnik benötigt IKT Koordinierung, Steuerung, Kontrolle IKT ist verletzlich Verletzlichkeit der Nutzer, der Gesellschaft IKT benötigt IT-Sicherheit Technologiegestaltung, Forschung, (Aus-)Bildung
  15. 15. Sicherheits-Cluster MünchenMünchen: Starker Sicherheitsstandort• Starke Sicherheits-Industrie und exzellente ForschungAufgabe: Spitzenposition ausbauen!• Sicherheit durch Technologie- und Forschungsführerschaft
  16. 16. Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de

×