Cyber Security aus Sicht der Wissenschaft

657 views
554 views

Published on

Workshop der AG4 "Cyber Sicherheit gemeinsam gestalten" auf dem IT-Gipfels am 12. November 2012 in Essen.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
657
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
14
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Cyber Security aus Sicht der Wissenschaft

  1. 1. Cyber Sicherheit Herausforderungen aus Sicht der Wissenschaft Claudia Eckert Fraunhofer AISEC TU MünchenWorkshop: der AG 4 des IT-Gipfels: Cyber Sicherheit gemeinsam gestalten Essen, 12.11. 2012 1
  2. 2. THESE: CYBER SICHERHEIT ist Sicherheit durch und Sicherheit von vernetzten IKT-Systemen
  3. 3. CYBER SICHERHEIT: Heute Unsicherheit durch vernetzte und unsichere IKT-Systeme
  4. 4. CYBER SICHERHEIT: HeuteUnsichere Hardware: • Manipulierbar, fälschbarUnsichere Software-(Architekturen) • Verwundbar, missbrauchbarUnsicherer operativer Betrieb • Verletzlich, störbarFaktor Mensch • Manipulierbar, ausnutzbar
  5. 5. CYBER SICHERHEIT erfordert Technologie Gestaltung Sicheres Design & Designed for Security• Technologie-Führerschaft ausbauen• Standards setzen• Abhängigkeiten verringern
  6. 6. Designed for SecurityVertrauenswürdige Hardware• Effiziente Sicherheitsfunktionen: u.a. energieeffiziente Verschlüsselung• Fälschungssicherheit: u.a. nicht clone-bare Identität (PUF), nachweisliche Malware-Freiheit• Angriffstolerant: u.a. hohe Seitenkanalresistenz
  7. 7. Designed for SecuritySichere System-Architekturen• Prävention: u.a. Separierung Sicheres Unsichere• Detektion: u.a. Selbst-Schutz: Betriebssystem Plattformen z.B. Android kontinuierliches Monitoring Virtual Machine Introspection• Reaktion: u.a. Selbst-Heilung: Hardware, z.B. HSM, Multi-Core Abschalten, Re-KonfigurierenBeispiel Secure Smart Meter
  8. 8. CYBER SICHERHEIT erfordert Proaktive & Reaktive Maßnahmen: Angriffsresistenz, Resilience• Early Warning & Reaktion für nachhaltige Sicherheit• Sicherheits-Evaluierung für Vertrauensaufbau
  9. 9. Proaktive & reaktive MaßnahmenResiliente Infrastrukturen• Proaktive Angriffserkennung: u.a. automatisierte Erkennung von Schadcode• Sichere Kollaboration: u.a. Secure Multi-Party Computation z.B. zwischen CERTs• Cloud-Networking: u.a. Smarte Router („cloud@the edge“), Potential SDN: differenzierte Sicherheitsregeln
  10. 10. Proaktive & reaktive MaßnahmenSicherheitsevaluierung• Hardware-Sicherheit: u.a. Hardware-Trojaner Freiheit, Robustheit gegen Fehlerinjektion• Software-Sicherheit u.a. Code-Analysen, Fuzzing, Tainting „Gesundheits“-Checks für Apps• Infrastruktur-Sicherheit: u.a. Cloud-Monitoring, Zertifizierung
  11. 11. Fazit: Cyber Sicherheit als Chance nutzen• Vernetzung: Forschung, Industrie, Politik: Technologie-Führerschaft ausbauen• Treiben, statt getrieben werden: Standards setzen• Vertrauen schaffen durch Qualitätsnachweise: Sicherheits-Test-Zentren betreiben Sicherheitskultur gemeinsam entwickeln
  12. 12. Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de

×