idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
11.02.2004 16:39

IT-Sicherheit: Schotten dicht

Dr. Johannes Ehrlenspiel Kommunikation
Fraunhofer-Gesellschaft

    Mydoom, SoBig, I love you - immer wieder verursachen Computerviren und -würmer Schäden in Milliardenhöhe. Ein großes Sicherheitsrisiko sind mobile Geräte und Datenträger. Sie eröffnen Wirtschaftsspionen, Hackern, Würmern und Viren neue Einfallstore. Wie man sich wirkungsvoll schützen kann, zeigen Forscher auf der CeBIT in Halle 11.

    * Sicher mobil
    Ob am Flughafen, im Café oder Bahnhof - über lokale Funknetze (W-LAN) kann man jederzeit im Internet surfen oder auf IT-Systeme des Unternehmens zugreifen. Das macht das Arbeiten unterwegs einfach und bequem. Allerdings birgt die zunehmende Mobilität Sicherheitsrisiken. So ist zum Beispiel bei Funkverbindungen das "Mithören" kinderleicht. Eine Antenne, die man als W-LAN-Karte in den Laptop oder PDA steckt, reicht aus, und schon können Hacker sich in den Datenfluss einklinken. "Gerade in Anwendungsbereichen wie den Rettungsdiensten oder dem Arbeiten im mobilen Büro steht ein vertrauenswürdiger und sicherer Informationsaustausch im Mittelpunkt", erläutert Mario Hoffmann vom Fraunhofer-Institut für Sichere Telekooperation SIT. SIT-Forscher arbeiten daher an komplexen W-LAN-Schutzmechanismen, die eine zweifelsfreie Authentisierung der Kommunikationspartner, eine vertrauliche Kommunikation sowie den Schutz der Privatsphäre gewährleisten. Auf der CeBIT stellen die Wissenschaftler vor, wie man drahtlose Funk- und Mobilfunknetze mit größtmöglicher Sicherheit nutzen kann.

    Ansprechpartner:
    Mario Hoffmann
    Telefon 0 61 51 / 8 69-6 00 34, Mario.Hoffmann@sit.fraunhofer.de
    Fraunhofer-Institut für Sichere Telekooperation SIT

    Ein weiteres Einfallstor für Datendiebe und Hacker sind mobile Datenträger. "Durch Memory-Sticks und Personal Digital Assistants können Firmengeheimnisse leicht in unerwünschte Hände gelangen", warnt Stephen Wolthusen vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Es reicht, dass ein Mitarbeiter nur für wenige Minuten seinen Arbeitsplatz verlässt und schon können Unbefugte einfach mehrere 100 MB Daten auf einen USB-Stick kopieren oder ihren eigenen PDA mit dem Computer synchronisieren und so vertrauliche Informationen erhalten. Um das zu verhindern, haben IGD-Forscher COSEDA entwickelt. Das System verschlüsselt automatisch alle Daten, die auf einen Memory-Stick oder PDA heruntergeladen werden. Wollen unberechtigte Dritte auf die gespeicherten Daten zugreifen, erhalten sie einen unleserlichen Datensalat. Nur autorisierte Personen können die Informationen ohne Probleme lesen. COSEDA verhindert nicht nur den Diebstahl von Daten, es hilft auch die Sicherheitspolitik eines Unternehmens automatisch auf jedem Arbeitsplatz durchzusetzen.

    Ansprechpartner:
    Dr. Stephen Wolthusen
    Telefon 0 61 51 / 1 55-5 39, wolt@igd.fraunhofer.de
    Fraunhofer-Institut für Graphische Datenverarbeitung IGD

    * Sicher ins Netz
    Kaum ein Unternehmen kann heute darauf verzichten, im Internet präsent zu sein. Das Netz ermöglicht es, sich weltweit zu präsentieren, mit Zulieferern und Partnern in Verbindung zu treten, Geschäfte abzuwickeln oder sogar verteilt zu arbeiten. Das Problem: Die digitalen Datennetze sind sehr anfällig für Hacker, Spione, Saboteure, Viren, Würmer und Trojanische Pferde. Allein im vergangenen Jahr haben Computerviren nach einer Schätzung des IT-Sicherheitsunternehmens Trend Micro Schäden von 55 Milliarden Dollar in Unternehmen angerichtet.

    "Daher sind beim Anschluss eines Firmennetzes an das Internet sowohl funktionale wie auch sicherheitsrelevante Aspekte zu berücksichtigen - insbesondere, wenn das Netzwerk über mehrere Standorte verteilt ist", fordert Johannes Grathwohl vom Network Operations Center (NOC) der Fraunhofer-Gesellschaft, das beim Fraunhofer-Institut für Informations- und Datenverarbeitung IITB angesiedelt ist. Einen umfassenden Schutz bietet der Kommunikationsknoten. Er sorgt für sichere Kommunikation zwischen den Standorten. Das System besteht aus einem Router, der die Internetanbindung als Schnittstelle nach außen realisiert, einer Hardware-Firewall und zwei Kommunikationsservern. "Die Firewall ist eine Art Stadtmauer. Man legt fest, welche Waren oder welche Informationen jeweils durch die Stadttore ein- und ausgeschleust werden dürfen. Bei der Firewall-Architektur des Kommunikationsknotens werden vier Sicherheitsbereiche unterschieden. Je weiter man in das Innere der Firma vordringt, desto undurchlässiger wird der Schutzwall", beschreibt Grathwohl das Konzept. Das Sicherheitskonzept wird bereits in der Fraunhofer-Gesellschaft eingesetzt. Es realisiert die Anbindung ans Internet sowie die sichere Kommunikation zwischen der Zentrale und den Instituten.

    Ansprechpartner:
    Johannes Grathwohl
    Telefon 07 21 / 60 91-3 39, Johann.Grathwohl@iitb.fraunhofer.de
    Fraunhofer-Institut für Informations- und Datenverarbeitung IITB

    * Automatische Sicherheitskontrollen
    Mittlerweile schützt fast jedes Unternehmen seine Netze mit Firewalls und Virenscannern. Doch wer kontrolliert, ob auch alle vorhandenen Sicherheitssysteme eingeschaltet sind? Um die Datensicherheit im Unternehmen vor menschlichem Versagen zu schützen, entwickelten Forscher am SIT den elektronischen Sicherheitsinspektor eSI. Das Programm überprüft automatisch, ob alle vorgesehenen Vorkehrungen aktiv sind. "Welche Schutzmaßnahmen überprüft werden, legt der Administrator entsprechend der jeweiligen Sicherheitspolicy des Unternehmens in Checklisten fest. Einmal eingestellt, kennt eSI die Organisation und den Aufbau des Computer-Netzwerks und überwacht die Schutzmaßnahmen kontinuierlich", erläutert Heinz Sarbinowski das System.

    Auch für CISCO-basierte Netzwerke gibt es bereits Werkzeuge für automatische Sicherheitsanalysen. Forscher vom Fraunhofer-Institut für Experimentelles Software Engineering IESE haben CROCODILE entwickelt. Das System kontrolliert die Routereinstellungen und markiert fragwürdige Konfigurationen. "Die immer komplexeren Netzkonfigurationen können Experten nicht in Handarbeit warten. Zu schnell werden Schwachpunkte übersehen. Deswegen braucht man automatische Systeme wie CROCODILE", betont Dr. Reinhard Schwarz vom IESE. Großunternehmen setzen das Verfahren zur Wartung von IP-Netzen ein.

    Welche drastischen Folgen bereits kleine Lücken im Sicherheitsmanagement haben können, zeigt eine Studie von Informationweek zur IT-Secrurity: In fast zwei Dritteln der befragten deutschen Unternehmen sind aufgrund von Angriffen IT-Systeme ausgefallen. Die Security kann helfen, solche Ausfälle in Zukunft zu vermeiden.

    Ansprechpartner:
    Heinz Sarbinowski
    Telefon 0 61 51 / 8 69-2 87, Heinz.Sarbinowski@sit.fraunhofer.de
    Fraunhofer-Institut für Sichere Telekooperation SIT

    Dr. Reinhard Schwarz
    Telefon 0 63 01 / 7 07-2 31, Reinhard.Schwarz@iese.fraunhofer.de
    Fraunhofer-Institut für Experimentelles Software Engineering IESE

    Aktuelle Projekte präsentieren 15 Fraunhofer-Institute sowie die Fraunhofer-Gruppe Informations- und Kommunikationstechnik IuK auf dem Gemeinschaftsstand in Halle 11. Dort werden Forschungsergebnisse und Anwendungen aus den Bereichen Health, Mobility, Business & Production, Home & Entertainment und eGovernment gezeigt. Journalisten können individuelle Presserundgänge auf der CeBIT vereinbaren. Bitte wenden Sie sich an den jeweiligen Ansprechpartner.

    Mobility / Business & Production / eGovernment:
    Dr. Gudrun Quandel
    Telefon 0 30 / 34 63-72 12, quandel@fokus.fraunhofer.de

    Health / Home & Entertainment:
    Angela Raguse
    Telefon 0 91 31 / 7 76- 5 63, rgs@iis.fraunhofer.de


    Weitere Informationen:

    http://www.fraunhofer.de/german/events/exhibitions/ceb04_p01.html
    http://www.fraunhofer.de/presseinfo


    Bilder

    In fast zwei Dritteln der befragten deutschen Unternehmen sind aufgrund von Angriffen IT-Systeme ausgefallen. © Fraunhofer
    In fast zwei Dritteln der befragten deutschen Unternehmen sind aufgrund von Angriffen IT-Systeme aus ...

    None


    Merkmale dieser Pressemitteilung:
    Informationstechnik, Medien- und Kommunikationswissenschaften
    überregional
    Buntes aus der Wissenschaft, Forschungsprojekte
    Deutsch


     

    In fast zwei Dritteln der befragten deutschen Unternehmen sind aufgrund von Angriffen IT-Systeme ausgefallen. © Fraunhofer


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).