Your SlideShare is downloading. ×
Cyber Security aus Sicht der Wissenschaft
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Cyber Security aus Sicht der Wissenschaft

324

Published on

Workshop der AG4 "Cyber Sicherheit gemeinsam gestalten" auf dem IT-Gipfels am 12. November 2012 in Essen.

Workshop der AG4 "Cyber Sicherheit gemeinsam gestalten" auf dem IT-Gipfels am 12. November 2012 in Essen.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
324
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Cyber Sicherheit Herausforderungen aus Sicht der Wissenschaft Claudia Eckert Fraunhofer AISEC TU MünchenWorkshop: der AG 4 des IT-Gipfels: Cyber Sicherheit gemeinsam gestalten Essen, 12.11. 2012 1
  • 2. THESE: CYBER SICHERHEIT ist Sicherheit durch und Sicherheit von vernetzten IKT-Systemen
  • 3. CYBER SICHERHEIT: Heute Unsicherheit durch vernetzte und unsichere IKT-Systeme
  • 4. CYBER SICHERHEIT: HeuteUnsichere Hardware: • Manipulierbar, fälschbarUnsichere Software-(Architekturen) • Verwundbar, missbrauchbarUnsicherer operativer Betrieb • Verletzlich, störbarFaktor Mensch • Manipulierbar, ausnutzbar
  • 5. CYBER SICHERHEIT erfordert Technologie Gestaltung Sicheres Design & Designed for Security• Technologie-Führerschaft ausbauen• Standards setzen• Abhängigkeiten verringern
  • 6. Designed for SecurityVertrauenswürdige Hardware• Effiziente Sicherheitsfunktionen: u.a. energieeffiziente Verschlüsselung• Fälschungssicherheit: u.a. nicht clone-bare Identität (PUF), nachweisliche Malware-Freiheit• Angriffstolerant: u.a. hohe Seitenkanalresistenz
  • 7. Designed for SecuritySichere System-Architekturen• Prävention: u.a. Separierung Sicheres Unsichere• Detektion: u.a. Selbst-Schutz: Betriebssystem Plattformen z.B. Android kontinuierliches Monitoring Virtual Machine Introspection• Reaktion: u.a. Selbst-Heilung: Hardware, z.B. HSM, Multi-Core Abschalten, Re-KonfigurierenBeispiel Secure Smart Meter
  • 8. CYBER SICHERHEIT erfordert Proaktive & Reaktive Maßnahmen: Angriffsresistenz, Resilience• Early Warning & Reaktion für nachhaltige Sicherheit• Sicherheits-Evaluierung für Vertrauensaufbau
  • 9. Proaktive & reaktive MaßnahmenResiliente Infrastrukturen• Proaktive Angriffserkennung: u.a. automatisierte Erkennung von Schadcode• Sichere Kollaboration: u.a. Secure Multi-Party Computation z.B. zwischen CERTs• Cloud-Networking: u.a. Smarte Router („cloud@the edge“), Potential SDN: differenzierte Sicherheitsregeln
  • 10. Proaktive & reaktive MaßnahmenSicherheitsevaluierung• Hardware-Sicherheit: u.a. Hardware-Trojaner Freiheit, Robustheit gegen Fehlerinjektion• Software-Sicherheit u.a. Code-Analysen, Fuzzing, Tainting „Gesundheits“-Checks für Apps• Infrastruktur-Sicherheit: u.a. Cloud-Monitoring, Zertifizierung
  • 11. Fazit: Cyber Sicherheit als Chance nutzen• Vernetzung: Forschung, Industrie, Politik: Technologie-Führerschaft ausbauen• Treiben, statt getrieben werden: Standards setzen• Vertrauen schaffen durch Qualitätsnachweise: Sicherheits-Test-Zentren betreiben Sicherheitskultur gemeinsam entwickeln
  • 12. Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de

×