Más contenido relacionado Similar a Cyber Security aus Sicht der Wissenschaft (20) Más de Fraunhofer AISEC (20) Cyber Security aus Sicht der Wissenschaft1. Cyber Sicherheit
Herausforderungen aus Sicht der Wissenschaft
Claudia Eckert
Fraunhofer AISEC
TU München
Workshop: der AG 4 des IT-Gipfels: Cyber Sicherheit gemeinsam gestalten
Essen, 12.11. 2012
1
4. CYBER SICHERHEIT: Heute
Unsichere Hardware:
• Manipulierbar, fälschbar
Unsichere Software-(Architekturen)
• Verwundbar, missbrauchbar
Unsicherer operativer Betrieb
• Verletzlich, störbar
Faktor Mensch
• Manipulierbar, ausnutzbar
5. CYBER SICHERHEIT erfordert
Technologie Gestaltung
Sicheres Design & Designed for Security
• Technologie-Führerschaft ausbauen
• Standards setzen
• Abhängigkeiten verringern
6. Designed for Security
Vertrauenswürdige Hardware
• Effiziente Sicherheitsfunktionen: u.a.
energieeffiziente Verschlüsselung
• Fälschungssicherheit: u.a.
nicht clone-bare Identität (PUF),
nachweisliche Malware-Freiheit
• Angriffstolerant: u.a.
hohe Seitenkanalresistenz
7. Designed for Security
Sichere System-Architekturen
• Prävention: u.a. Separierung
Sicheres Unsichere
• Detektion: u.a. Selbst-Schutz: Betriebssystem Plattformen
z.B. Android
kontinuierliches Monitoring
Virtual Machine Introspection
• Reaktion: u.a. Selbst-Heilung: Hardware, z.B. HSM, Multi-Core
Abschalten, Re-Konfigurieren
Beispiel Secure Smart Meter
8. CYBER SICHERHEIT erfordert
Proaktive & Reaktive Maßnahmen:
Angriffsresistenz, Resilience
• Early Warning & Reaktion für nachhaltige Sicherheit
• Sicherheits-Evaluierung für Vertrauensaufbau
9. Proaktive & reaktive Maßnahmen
Resiliente Infrastrukturen
• Proaktive Angriffserkennung: u.a.
automatisierte Erkennung von Schadcode
• Sichere Kollaboration: u.a. Secure Multi-Party
Computation z.B. zwischen CERTs
• Cloud-Networking: u.a. Smarte Router
(„cloud@the edge“),
Potential SDN: differenzierte Sicherheitsregeln
10. Proaktive & reaktive Maßnahmen
Sicherheitsevaluierung
• Hardware-Sicherheit: u.a.
Hardware-Trojaner Freiheit,
Robustheit gegen Fehlerinjektion
• Software-Sicherheit u.a.
Code-Analysen, Fuzzing, Tainting
„Gesundheits“-Checks für Apps
• Infrastruktur-Sicherheit: u.a.
Cloud-Monitoring, Zertifizierung
11. Fazit:
Cyber Sicherheit als Chance nutzen
• Vernetzung: Forschung, Industrie, Politik:
Technologie-Führerschaft ausbauen
• Treiben, statt getrieben werden:
Standards setzen
• Vertrauen schaffen durch Qualitätsnachweise:
Sicherheits-Test-Zentren betreiben
Sicherheitskultur gemeinsam entwickeln
12. Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: claudia.eckert@aisec.fraunhofer.de
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de