VIS '95 - Verläßliche IT-Systeme
4. Fachtagung der GI-Fachgruppe 2.5.3, Rostock, 5.-7. April 1995
Beschreibung
Die Fachgruppe 2.5.3 "Verläßliche Informationssysteme" der Gesellschaft für Informatik (GI) veranstaltet nunmehr zum 4. Mal ihre 2-jährig stattfindende Tagung. Die Verläßlichkeit eines informationstechnischen Systems (IT-Systems) ist ein Bewertungsmaßstab, den insbesondere die Benutzer und Betreiber des Systems an dieses System anlegen. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzeraktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT-Systems unter verschiedenen Aspekten, wie z.B. der Wahrung von Anforderungen oder der Realisierung von Unternehmenszielen.
Um ein eigenständiges Forum für die Fragen der Verläßlichkeit zu schaffen, hat die GI im Jahre 1989 die Fachgruppe "Verläßliche Informationssysteme" gegründet
Als Veranstaltungsort der VIS '95 wurde mit Bedacht eine Universität in den neuen Bundesländern ausgewählt. Wir freuen uns, Sie an der ältesten Universität Nordeuropas, die gerade ihren 575. Jahrestag beging, begrüßen zu können.
Der Tagung wurde ein Tag (4. April) mit zwei getrennten Tutorien zum Thema "Vorbereitung und Einsatz sicherer Systeme" vorangestellt. Das eine richtet sich an Benutzer und Betreiber aus Industrie und Verwaltung, das andere ist vor allem auf Studierende und Mitarbeiter im universitären Bereich ausgerichtet.
Programm des Tutorium für Studierende und wissenschaftliche Mitarbeiter an Universitäten
Das Tutorium findet am Dienstag, 04.04.1995, am Fachbereich Informatik der Universität Rostock, Raum 312 statt, Anmeldung ab 9.00 Uhr.
Zeit | Vortragender | Titel |
---|---|---|
10.00 - 10.15 | Begrüßung | |
10.15 - 11.00 | Kai Rannenberg, Universität Freiburg | IT-Sicherheits-Evaluationskriterien |
11.00 - 11.15 | Diskussion, Pause | |
11.15 - 12.00 | Dirk Jonscher, Universität Zürich | Zugriffskontrolle in objektorientierten Datenbanken |
12.00 - 13.30 | Mittagspause | |
13.30 - 14.15 | Dirk Fox, Universität GH Siegen | Sicherheit in lokalen Netzen |
14.15 - 14.30 | Diskussion, Pause | |
14.30 - 15.15 | Uwe Latsch, Universität GH Siegen | Smart Cards |
15.15 - 15.30 | Diskussion, Pause | |
15.30 - 16.15 | Kurt Jaeger, Universität Stuttgart | Praktische Ansätze zur UNIX - Sicherheit |
16.15 - 16.30 | Diskussion, Pause | |
16.30 - 17.15 | Prof. Dr. P. Horster, TU Chemnitz-Zwickau | Über die kryptologische Relevanz des Diskreten Logarithmus - Probleme |
ab 17.15 | Diskussion |
1. Tag (Mittwoch, 05.04.1995)
Zeit | Vortragender | Titel |
---|---|---|
ab 8.30 | Registrierung | |
10.00 - 10.15 | Begrüßung + Tagungseröffnung | |
10.15 - 11.00 | Eingeladener Vortrag von A. Heuser (Bundesamt für die Sicherheit in der Informationsverarbeitung, Bonn) | Kryptographie im staatlichen Geheimschutz |
11.00 - 11.30 | Kaffeepause | |
11.30 - 12.30 | Adrian Spalka (Universität Bonn) | Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken |
Informationssysteme, Sitzungsleitung: H. H. Brüggemann | Lutz Kotter (Universität Hildesheim) | Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken |
12.30 - 14.15 | Mittagspause | |
14.15 - 15.15 | Ralph Jacobs (Universität Hildesheim) | Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer |
Zugriffsschutz, Sitzungsleitung: W. Gerhardt-Häckl | Gabriela Gahse (IBM Heidelberg): Zugriffskontrolle in Konferenzsystemen | |
15.15 - 15.45 | Kaffeepause | |
15.45 - 16.35 | Dirk Fox, Torsten Henn, Klaus Reichel, Christoph Ruland (Universität GH Siegen) | Guarded Authentic Local Area Network Project GALAN |
Verteilte Systeme, Sitzungsleitung: P. Horster | Jürgen Thees, Hannes Federrath (TU Dresden) | Methoden zum Schutz von Verkehrsdaten in Funknetzen (K) |
16.35 - 17.00 | Kaffeepause | |
ab 17.00 | Sitzung der GI-Fachgruppe 2.5.3 |
2. Tag (Donnerstag, 06.04.1995)
Zeit | Vortragender | Titel |
---|---|---|
9.00 - 9.45 | Eingeladener Vortrag von K. Pommerening (Universität Mainz) | Datenschutz in Krankenhausinformationssytemen |
9.45 - 10.05 | W. Thoben, H.-J. Appelrath (OFFIS, Oldenburg) | Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern (K) |
10.05 - 10.30 | Kaffeepause | |
10.30 - 11.30 | Patrick Horster, Markus Michels, Holger Petersen (TU Chemnitz-Zwickau) | Das Meta-ElGamal Signaturverfahren und seine Anwendungen |
Formale Techniken (Kryptographie und Verifikation), Sitzungsleitung: D. Fox | Wolfgang A. Halang, Bernd Krämer, Norbert Völker (FU Hagen) | Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen |
11.30 - 12.00 | Kaffeepause | |
12.00 - 12.50 | Germano Caronni (ETH Zentrum) | Assuring Ownership Rights for Digital Images |
Mechanismen für den Urhebernachweis, Sitzungsleitung: D. Fox | Volker Hammer (Provet) | Digitale Signaturen mit integrierter Zertifikatskette - Gewinne für den Urheberschafts- und Autorisierungsnachweis (K) |
12.50 - 14.20 | Mittagspause | |
14.20 | Preisverleihung für das beste Studierenden-Papier | |
14.30 - 15.50 | Christof Schramm (Bayerischer Sparkassen- und Giroverband) | Einsatz zertifizierter Software auf Mainframes - Praktische Erfahrungen aus der Prüfung von Rechenzentren |
Anwendungen aus der Praxis, Sitzungsleitung: S. Herda | Jens Braband (Siemens AG): Euroradio | Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke (K) |
Rüdiger Grimm, Thomas Hetschold (GMD) | Zugriffsschutz für OSI-Management, Erfahrungen aus dem DeTeBerkom- Projekt BMSec | |
15.50 - 16.20 | Kaffeepause | |
16.20 - 17.05 | Eingeladener Vortrag von R. Rueppel (R3 Security Engineering AG, Aathal) | Der Kryptokonflikt - Versuch einer Standortbestimmung |
17.05 - 17.30 | Kaffeepause | |
17.30 - 19.00 | Diskussionsforum, Moderation: H. Pohl | Einsatz von Verschlüsselungsverfahren - Anforderungen, Nutzen, staatliche Reglementierungen |
3. Tag (Freitag, 07.04.1995)
Zeit | Vortragender | Titel |
---|---|---|
9.00 - 9.40 | Eingeladener Vortrag von M. Reitenspieß (SNI, München) | Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich |
9.45 - 10.15 | Kaffeepause | |
10.15 - 11.15 | Andreas Pfitzmann (TU Dresden), Birgit Pfitzmann, Matthias Schunter (Universität Hildesheim), Michael Waidner (IBM Zürich) | Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule |
Mobilität und Intrusion Detection, Sitzungsleitung: A. Pfitzmann | Michael Sobirey (TU Cottbus) | Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID2 |
11.15 - 11.45 | Kaffeepause | |
11.45 - 12.30 | Eingeladener Vortrag von K. Rannenberg (Universität Freiburg) | Evaluationskriterien zur IT-Sicherheit - Entwicklungen und Perspektiven in der Normung und außerhalb |
12.30 - 13.00 | weitere Arbeit der Fachgruppe | |
Schlußwort |