Ausgewählte Abschlussarbeiten
Im Folgenden werden ausgewählte Abschlussarbeiten aufgelistet, die in der Forschungsgruppe Rechnernetze und Informationssicherheit entstanden sind.
2023
-
Philipp Diekhaus: Provisioning im IIoT-Bereich - Untersuchung, Entwicklung und Umsetzung eines sicheren Provisionierungsverfahrens für die Industrie 4.0
Die zunehmende Vernetzung aller physischen und virtuellen Geräte im privaten Umfeld findet auch in der Industrie Anwendung. Hierfür werden oft unsichere Verfahren genutzt und Geräte nur unzureichend gesichert. Im Zuge dieser Bachelorarbeit werden zunächst die Grundlagen der Themen Internet of Things, Industrie 4.0, Provisioning und Sicherheit behandelt. Anschließend werden bestehende Provisionierungsverfahren aus dem privaten Endkundenbereich mit Blick auf ihre Komplexität,… (mehr)
-
Hinnerk Niemann: Möglichkeiten der Remote-Attestation von IoT-Geräten mithilfe der Cloud
In dieser Arbeit werden die Möglichkeiten einer Remote-Attestation von IoT-Geräten mithilfe der Cloud untersucht. Dazu werden zunächst Grundlagen der IT-Sicherheit, sowie das Trusted Platform Module (TPM) und dessen Funktionen dargestellt. Hierbei werden die unterschiedlichen kryptografischen Funktionen, sowie Eigenschaften des TPM erläutert und in Zusammenhang gebracht. Im Anschluss werden unterschiedliche Cloudanbieter auf die Kompatibilität mit dem Internet of Things (IoT) sowie… (mehr)
2022
-
Ismail Sastim: Konzept zur Erstellung eines kompakten ARMv7-kompatiblen Docker-Images für eine REST-API zur Steuerung von Docker-Containern des Hostsystems
Im Rahmen eines Forschungsprojekts soll ein Kleincomputer eine REST-API zur Verfügung stellen, welche mit vorgegebenen Operationen den lokalen Docker-Dienst verwalten kann. Dieser Kleincomputer verwendet einen ARMv7-Prozessor und hat mit insgesamt 2,8 GB beschränkte Speicherkapazitäten. Die REST-API ist eine Python-Anwendung und soll selber als Docker-Container betrieben werden. Für diesen Sachverhalt wird ein Konzept gesucht, um einem Container ohne Zugangsdaten wie Passwörter… (mehr)
-
Leonard Kühlke: Trusted Neighborhood Discovery für TPM 2.0, Konzeptanpassung und Implementierung
In der vorliegenden Arbeit wird das Protokoll Trusted Neighborhood Discovery (TND) untersucht, an die neue Generation des Trusted Platform Module, den TPM 2.0, angepasst und für den Einsatz im Zusammenhang mit dem rettij-Simulator erweitert. Die erarbeiteten Änderungen und Erweiterungen werden zudem im Rahmen eines auf die Kommunikation fokussierten Prototypen erfolgreich umgesetzt. Dazu wird mit den entwickelten rettij-Komponenten ein TND-Netz aufgebaut… (mehr)
2021
-
Michelle Jakobi: Smart Contracts in einem interoperablen Blockchain-Ökosystem
In dieser Arbeit wird die Blockchain-Technologie auf ihre Interoperabilität und die Rolle von Smart Contracts hierbei untersucht. In Abschnitt 2 werden die Grundlagen zur Blockchain-Technologie und ihren Komponenten vorgestellt und die Interoperabilität im Zusammenhang mit der Blockchain- Technologie selbst sowie mit Smart Contracts analysiert. Es wird das Cosmos Netzwerk mit ihren Komponenten, das Inter-Blockchain Communication Protocol (IBC) als unabhängiges Kommunikationsprotokoll… (mehr)
-
Fabian Niehaus: Entwurf eines SNMP-basierten Sicherheitskonfigurationsmonitorings für Endgeräte der Betriebstechnik
Die vorliegende Arbeit erarbeitet einen Entwurf für ein SNMP-basiertes Sicherheitskonfigurationsmonitoring für Endgeräte der Betriebstechnik, das sich an Anforderungen aus IT-Sicherheitsstandards orientiert. Zuerst werden Grundlagen zu den Themen Betriebstechnik, IT-Sicherheitsstandards und Monitoring erläutert und SNMP sowie der Standard IEC 62351–7 im Detail vorgestellt. Danach wird zur Identifizierung nutzbarer Ansätze und zu lösender Herausforderungen der Stand der Forschung gesichtet. Darauf folgt die… (mehr)
-
Alexander Anschütz: Bewertung der Cyber-Sicherheit von Netztopologien im Energienetz und Ableitung von Handlungsempfehlungen für den Aufbau sicherer Netzwerkstrukturen
Diese Masterarbeit beschreibt zunächst die Grundlagen in Bezug auf IT-Schutzmaßnahmen im Kontext der Netzwerksicherheit und den Aufbau des Energienetzes. Es folgt eine Analyse relevanter Normen, Richtlinien und Standards, sowohl auf internationaler, als auch auf nationaler Ebene. Anschließend wird der IST-Zustand der IKT im Energienetz anhand allgemein bekannter Angriffe und Schwachstellen und anhand konkreter Referenznetze aus dem Forschungsprojekt MEDIT der FRI… (mehr)
-
Dania Blum: Konzeptionierung und Evaluation eines Frameworks zur teilautomatisierten PCAP-Analyse
Threat Hunting ist der Prozess eines erfahrenen Cybersecurity-Analysten, der proaktiv manuelle oder maschinenbasierte Techniken einsetzt, um Sicherheitsvorfälle oder Bedrohungen zu identifizieren. Diese Arbeit zielt darauf, eine Toolchain zu implementieren, die es einem ermöglicht, einen Netzwerkmitschnitt automatisiert auszuwerten, um Vorgänge und Prozesse während des Threat Hunting zu verkürzen. Es wird eine allgemeine Problematik der Netzwerkanalyse beschrieben, die in den meist genutzten… (mehr)
-
Liam Holthusen: Entwicklung einer Detektionsmethode für Evil-Twins
Der in dieser Arbeit vorgestellte Ansatz zur Detektion von Evil-Twin-Angriffen basiert auf der Implementierung einer Authentifizierungsmethode am Access-Point. Um die Anwesenheit eines Evil-Twins nachzuweisen, simuliert der Detektor das Verhalten eines Clients und überführt diesen in das Netzwerk des Angreifers, welches anschließend einer Authentifizierung unterzogen wird. Durch die Unabhängigkeit von proprietärer Hardware und Trainingsdaten ist der Detektor flexibel einsetzbar und gewährleistet… (mehr)
-
Sven Rath: Automatisierung von Internet-of-Things-Sicherheitsanalysen in SecDevOps-Prozessen am Beispiel eines Penetrationstests einer Smart-Home-Zentrale
In dieser Arbeit wird die Informationssicherheit von Smart-Home-Zentralen exemplarisch untersucht. Nach einem Beschreiben der Grundlagen in den Bereichen Informationssicherheit, Internet-of-Things, Smart-Home und DevOps, wurde in einem Penetrationstest diverse Sicherheitslücken und -Probleme aufgedeckt, welche teilweise schon während der Entwicklung der Firmware des Geräts hätten entdeckt werden können. Um dies zu ermöglichen, wurde in einem anschließenden Teil eine Software entwickelt, welche in… (mehr)
2020
-
Martin Müller: Trusted Monitoring mit Hilfe eines TPMs durch das Trusted Attestation Protocol
Das Trusted Platform Module (TPM) ist ein von Anwendungen unabhängiger Chip, der weitverbreitet ist und Computer bei kryptografischen Aufgaben auf sichere Weise unterstützen soll. Insbesondere in großen Unternehmen kann das TPM mit dessen spezifischen Trusted Attestation Protocol (TAP) der Trusted Computing Group (TCG) eine Lösung für ein Trusted Monitoring von einer Vielzahl an unternehmenseigenen Computern darstellen. In dieser Arbeit wird… (mehr)
-
Claas Albers: Konzeptionierung und Implementierung eines Monitoringsystems zur Überwachung einer kritischen Infrastruktur durch Open Source Technologie in einer simulierten Testumgebung
Die Energiewende dezentralisiert das Energieversorgungssystem, indem zentrale Strukturen aufgelöst und erneuerbare Energien integriert werden. Damit einher geht die Zusammenführung der Energie- und Telekommunikationsnetze, wodurch Störungen des Netzbetriebs auch durch informationstechnische Komponenten der dezentralen Anlagen entstehen können. Aufgrund fehlender Überwachungsmaßnahmen entsteht ein „blinder Fleck“, den es gilt mit Verfahren des Monitorings einzugrenzen. Um dieses Forschungsziel zu erreichen, ist es erforderlich, domänenspezifische… (mehr)
-
Lydia Soeffky: Man in the Middle with IPv6 – A Hands-on lab exercise
In dieser Arbeit wird ein Laborversuch zu Man-in-the-Middle Attacken entwickelt. Dieser Angriff wird auf eine Telnet-Verbindung und eine SSH-Verbindung ausgeführt in dem die Schwäche ausgenutzt wird, dass das Neighbor Discovery Protocol (NDP) keine Mechanismen besitzt, um die Sender von Nachrichten zu authentifizieren. Es wird im Verlauf eine Ausführung zu den Nachrichtenformaten, Aufgaben und Problemen von NDP geben. Daneben wird auch… (mehr)
-
Fabian Niehaus: Schwachstellenevaluation der Energienetzprotokolle IEC 60870-5-104, IEC 61850 und IEC 62541 mit OPC 10040 für den Einsatz in Energieversorgungsnetzen
Die vorliegende Arbeit betrachtet und vergleicht sicherheitsrelevante Schwachstellen der für den Einsatz in Energieversorgungsnetzen entworfenen Protokolle IEC 60870-5-104, IEC 61850 und IEC 62541 mit OPC 10040 („OPC UA for IEC 61850 Companion Specification“, OPC UA CS), um das sicherste Protokoll zu identifizieren. Es werden Grundlagen von Energieversorgungsnetzen sowie der IT-Sicherheit erläutert und die betrachteten Protokolle genauer dargestellt. Es wird eine… (mehr)
2019
-
Markus Hempfling: Container und Virtuelle Maschinen im Bereich des Scientific Computing
Diese Arbeit befasst sich mit den Technologien Container und virtuelle Maschinen. Hierbei werden zuerst die theoretischen Grundlagen hinter diesen Technologien beleuchtet und insbesondere ein Fokus auf die Sicherheit gelegt. Auf Basis dieser Erkenntnisse wird ein Konzept entwickelt und prototypisch umgesetzt, mit dem Arbeitsabläufe im Scientific Computing vereinfacht und Fehler vermieden werden können. Die Arbeit gelangt zu der Erkenntnis, dass Container… (mehr)
-
Giacomo Gritzan: Messdatenverwaltung intelligenter Messsysteme in der Blockchain
Im Zuge der seit 2011 in Deutschland erfolgenden Energiewende stehen Energienetze und deren Betreiber vor einigen Herausforderungen, die es zu bewältigen gilt. Dazu zählen unter anderem die Einspeisung alternativer Energien, welche oft dezentral verteilt und abhängig von der genutzten Energieform wie z. B. Wind oder Sonneneinstrahlung ist, die ansteigende Zahl von Prosumenten, die es manipulationssicher und nachvollziehbar zu koordinieren gilt,… (mehr)
-
Torben Woltjen: Einsatz von Intrusion Detection Systemen in ns-3 mit IEC 61850 für IKT im Energienetz
Das Ziel der vorliegenden Masterarbeit ist die Integration eines Intrusion Detection Systems (IDS) in eine mit dem Netzsimulator ns-3 simulierte Netzstruktur. Als IDS kommt Suricata zum Einsatz. Es wird der grundlegende Aufbau des Energienetzes betrachtet und das Übertragungsprotokoll IEC 61850 behandelt. Dabei werden auch mögliche Angriffsvektoren des Standards recherchiert. Darauf aufbauend wird ein beispielhaftes Szenario simuliert, bei dem ein vereinfachtes… (mehr)
-
Tobias Wenzig: IT-Monitoring einer Systemlandschaft und Absicherung durch eine Firewall
Das Ziel der Master-Thesis ist die thematische Behandlung von IT-Monitoring und IT-Security anhand der Erarbeitung einer Simulationsumgebung zur praxisnahen Durchführung. Die Konzeption berücksichtigt dabei das Thema IT-Security in Form von Firewall und Topologie-Aufbau. Das Hauptaugenmerk liegt dabei auf der Absicherung und Platzierung des IT-Monitoring-Servers. Die Evaluation eines IT-Monitoring-System ist, neben der Konzeption, die Grundlage zur Entwicklung der Simulationsumgebung. Zusätzlich werden,… (mehr)
2018
-
Alexander Anschütz: Funktionsweise und Mehrwert von Honeypots als zusätzliche Schutzmaßnahme im Unternehmensnetz
Die vorliegende Arbeit beschreibt zunächst die Grundlagen in Bezug auf Honeypots und den aktuellen Stand der Technik. Es erfolgt eine Unterteilung in verschiedene Interaktionslevel, sowie eine Erläuterung der jeweiligen Vor- und Nachteile. Anschließend werden der Ist-Zustand der IT-Infrastruktur im Daimler Werk Bremen und aktuelle IT-Schutzmaßnahmen näher betrachtet. Das Integrationskonzept zeigt, wie Honeypots aufgebaut sind und in ein Unternehmensnetz integriert werden… (mehr)
-
Jannis Lindenberg: Datenschutzanalyse und Implementierung von Intelligenten Persönlichen Assistenten
Die Zahl der Nutzer von cloudbasierten Intelligenten Persönlichen Assistenten steigt stetig. Gleichzeitig warnt die deutsche Datenschutzbeauftragte aber auch vor der Nutzung dieser Sprachassistenten. Dieser Widerspruch ist Grund genug die derzeit marktführenden Sprachassistenzsysteme, bezogen auf die Funktionen und die Datenschutzkonzepte, zu analysieren und mit dem derzeit geltenden deutschen Datenschutzrecht zu vergleichen. Das Bundesdatenschutzgesetz folgt unter anderem dem Grundsatz der Datensparsamkeit welches… (mehr)
-
Vural Yilmaz: Sicherheitsexploits in Browsererweiterungen
Ziel dieser Bachelorarbeit ist es, die Risiken von Browsererweiterungen aufzuzeigen. Hierzu folgt ein Vergleich der vier größten Browseranbieter und deren Validierungsverfahren für Browsererweiterungen. Zudem werden verschiedene Attacken bzw. Schäden aufgezeigt, die durch die Installation eines böswilligen Browser-Add-ons gestartet werden können. Es wird im Laufe dieser Bachelorarbeit ein Angriffsszenario dargestellt, welches die Installation des schadhaften Add-ons per Phishing demonstriert und zum… (mehr)
-
Justus Cöster: Development of a security concept for sensitive healthcare data stored inside Google Firebase
The goal of this thesis is to show and describe the steps of developing a security concept for mobile applications which demand a high standard of data security and data protection, in this case sensitive mental healthcare data. Using Googles Firebase Cloud Services generally means a high increase in productivity and scalability by reducing the complexity of the code and… (mehr)
-
Merle Labusch: Entwicklung eines Prozesses zur Identifikation und Behandlung von Cyber-Angriffen mit Hilfe von Fragebögen und Checklisten
Die Zielsetzung dieser Arbeit ist die Entwicklung eines Prozesses zur Identifikation und Behandlung von Cyber-Angriffen sowie der hierfür notwendigen Hilfsmittel. Dieser Prozess beschreibt die strukturierte Erfassung und Analyse von potenziellen Cyber-Angriffen. Er integriert zudem die Benennung von Gegenmaßnahmen und schafft so ein Vorgehen, welches allgemeiner gehaltene Maßnahmenempfehlungen wie das Erkennen und Erfassen von Sicherheitsvorfällen (BSI M6.130) für einen definierten Anwendungsfall… (mehr)
2017
-
David Mittelstädt: Simulation von Prozessnetzen am Praxisbeispiel des Energienetzes der Zukunft
Die Komponenten der Informations- und Kommunikationstechnik im Smart Grid gewinnen zu nehmend an Bedeutung. Mittlerweile werden diese nicht mehr ausschließlich in Smart Metering Systemen eingesetzt, sondern auch für die Überwachung und Steuerung von technischen Prozessen in industriellen Anlagen verwendet, wie zum Beispiel bei der Energieerzeugung und -verteilung. Dafür werden sogenannte SCADA-Systeme eingesetzt. Der Einsatz von Simulationen im Bereich des Smart… (mehr)
2016
-
Fabian Müller: Entwicklung eines Low Interaction Honeypots zur Erkennung und Verhinderung von Angriffen aus dem Internet
Diese Arbeit beschreibt die Entwicklung eines Low-Interaction Honeypot-Systems. Das System besteht aus einer selbst entwickelten Honeypot-Software, welche auf einem Einplatinen-Computer eingerichtet wird. Der Computer wird an das Internet angeschlossen und soll so Angriffe auf das Netz eines Rechenzentrums erkennen. Die Daten, die so gewonnen wurden, sollen automatisch ausgewertet und zur Generierung von Firewall-Regeln genutzt werden. Diese Regeln werden von einer… (mehr)
-
John Philip Schnake: SIEM in a Box - Lokale Daten-Aggregation und Überwachung durch ein externes Security Operations Center
Jedes Unternehmen, egal ob ein mittelständisches Unternehmen, ein Konzern oder ein kleines Unternehmen, hat heute eine mehr oder minder komplizierte IT-Infrastruktur. Die IT-Infrastrukturen kleiner und mittlerer Unternehmen (KMU) werden in der Regel rudimentär durch Antiviren-Software und einfache Router, meist vom Internet Service Provider (ISP) gestellt, geschützt. Die verwendeten Angriffsmethoden der Hacker werden immer raffinierter und sind somit immer schwerer von… (mehr)
2015
-
Andreas Peichert: Sicherer Betrieb existierender Applikationen im Unternehmensumfeld mit Open Source-Werkzeugen
Der virtuelle Betrieb von Servern liefert die Basis des Cloud Computing zur Bereitstellung von Rechenkapazitäten als Dienstleistung. Bei dieser Server-Virtualisierung verwaltet ein Hypervisor die Ressourcen der Gast-Betriebssysteme. Im Vergleich dazu verzichtet die Betriebssystem-Virtualisierung auf diese Zwischenschichten und stellt laufende Prozesse voneinander abgetrennt auf dem gleichen System bereit. Mit Hilfe bestehender Funktionalität des Linux-Kernels werden Prozesse isoliert und in ihren Zugriffsberechtigungen… (mehr)
-
Merle Labusch: Penetrationstest auf eine virtualisierte Testumgebung
Die Arbeit beschreibt die Durchführung eines Penetrationstests auf eine virtualisierte Testumgebung – das Dataport Ausbildungsnetz. Solche Umgebungen stellen für ihre Benutzer mit Techniken der Virtualisierung voneinander abgetrennte Teilumgebungen beispielsweise für den Test von neuen Anwendungen oder Updates vor ihrem produktiven Einsatz zur Verfügung. Eine große Gefahr für virtualisierte Testumgebungen geht von Insider-Angriffen aus, die im Folgenden betrachtet werden. Die Arbeit… (mehr)
-
Carl-Heinz Genzel: Konzeption und Implementierung von Trusted Network Connect mit einer angepassten Transportschnittstelle für auf BSI-Spezifikationen beruhende intelligente Messsysteme
Mit der Novelle des Energiewirtschaftsgesetzes im Jahr 2011 wurde die Einführung intelligenter Messsysteme in das deutsche Energienetz beschlossen. Das Bundesamt für Sicherheit in der Informationstechnik hat für diese Systeme zum Schutz des Energienetzes eine Sicherheitsarchitektur entworfen, die in einem Forschungsprojekt durch die Hochschule Bremen analysiert wurde. Hierbei wurde festgestellt, dass das Sicherheitsniveau dieser Architektur durch Verfahren aus dem Bereich Trusted… (mehr)
2014
-
Bastian Fraune: Einsatz von Intrusion Detection Systemen in Smart Grids zum Schutz der Smart Meter Gateway Kommunikation
Die Bachelor-Thesis untersucht den Einsatz von Intrusion Detection Systemen in Smart Grids zum Schutz der Smart Meter Gateway Kommunikation. Gezeigt wird ein Systemkonzept, welches es ermöglicht die Sicherheit von Smart Meter Gateways in der WAN Kommunikation zu erhöhen. Mit Bezug auf das Projekt Sichere Powerline-Datenkommunikation im intelligenten Energienetz (SPIDER) wird für das Konzept die Netzstation ausgewählt, um dort ein Intrusion… (mehr)
-
Ingo Pohlschneider: Entwicklung von IT-Prozessen zur Business Continuity Planung und der Erstellung eines Notfallhandbuches in einer zentralisierten, redundanten IT-Infrastruktur
Diese Masterthesis dokumentiert die Ergebnisse des Business Continuity Management-Prozessdesigns für die IT-Abteilung der Grimme Landmaschinenfabrik GmbH & Co. KG. Die Grimme Gruppe produziert und vertreibt weltweit Landmaschinen der Kartoffel-, Rüben- und Gemüsetechnik an Händler. Die Geschäftsprozesse werden durch IT-Services unterstützt und die Verfügbarkeit dieser zentralisierten IT-Services stellt eine wichtige Grundlage für den erfolgreichen Geschäftsbetrieb dar. Eine Vielzahl potentieller Risiken gefährdet… (mehr)
-
Olav Hoffmann: Konzeptueller Entwurf für die Integration von SIEM und Trusted Computing im Smart Grid
Das Systemkonzept zeigt einen Entwurf für die Integration des Trusted Computing- und Security Information and Event Management (SIEM)-Ansatzes in das Smart Metering System nach den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik. Im Bereich Trusted Computing kommt dabei eine Trusted Network Connect -Architektur zum Einsatz, die den Metadata Access Point (MAP)-Ansatz verfolgt. Für die Realisierung von MAP-Clients wird ein… (mehr)
2013
-
Jan Kahrs: Erstellung eines Sicherheitskonzeptes zum Schutze einer virtualisierten Serverumgebung
Das Virtualisieren von Servern erhält aufgrund des finanziellen Einsparpotenzials immer mehr Einzug in Unternehmen. Die dabei verwendete neue Technologie bringt jedoch neue Angriffsvektoren mit sich, die den Hypervisor als neue Komponente fokussieren. Dabei entsteht die Frage, ob klassische Sicherheitssysteme für nicht virtualisierte Serverumgebungen diesen neuen Angriffsvektoren standhalten können. Ziel dieser Arbeit ist das Erstellen eines Sicherheitskonzeptes für die virtuelle Serverumgebung… (mehr)
-
Michael Cyl: Eine Analyse möglicher Angriffsvektoren gegen RFID-Chips
RFID (Radio Frequency Identifikation)-Chips sind seit geraumer Zeit ein allgegenwärtiger Bestandteil des täglichen Lebens und dienen der Bereitstellung von Daten über eine Funkschnittstelle. In diesem Rahmen werden sie auch häufig in überaus sicherheitsrelevanten Bereichen, wie z.B. bei kontaktlosen Bezahl- oder Zutrittskontrollsystemen, eingesetzt. Dabei lassen sich damit verbundene Bedrohungen und Risiken oft nur schwer abschätzen. Diese Abschlussarbeit analysiert daher zunächst die… (mehr)
-
Christoph Richter: Untersuchung der Angriffserkennung innerhalb einer demilitarisierten Zone mittels netzbasierten Intrusion Detection Systemen
Innerhalb dieser Arbeit werden die beiden Intrusion Detection Systeme Snort und das Cisco IDS untersucht. Insbesondere sollen mit der Signaturerkennung und der Anomalieerkennung zwei verschiedene Arten der Funktionsweise von Intrusion Detection Systemen analysiert werden. Um Informationen für eine Analyse zu erhalten, werden innerhalb einer dedizierten Netzinfrastruktur Angriffe aus dem WAN auf eine DMZ durchgeführt. Die DMZ ist mit einem privaten… (mehr)
-
Sarah Schmidt: Verbesserung der Sicherheit eines Voice over IP-Systems durch Analyse von Angriffstechniken und deren Gegenmaßnahmen
Diese Arbeit beschäftigt sich mit Möglichkeiten zur Verbesserung der Sicherheit in Voice over IP-Systemen. Die Angriffsvektoren/Schwachstellen der Systeme werden durch gezielte Angriffe aufgedeckt und durch die Entwicklung von geeigneten Gegenmaßnahmen beseitigt. Um spezielle Angriffe und Gegenmaßnahmen entwickeln zu können, werden zuerst die Grundlagen einer VoIP-Kommunikation aufgezeigt. Dies beinhaltet nicht nur die Kommunikationsprotokolle, sowie die Sicherheitsprotokolle, sondern auch die verschiedenen Aufbaumöglichkeiten… (mehr)
2011
-
Christoph Weste: Konzeptionierung und Implementierung einer SSL-VPN Lösung in Verbindung einer Windows Public-Key-Infrastruktur
Diese Bachelorarbeit bietet einen Überblick der geläufigsten VPN-Protokolle und der dazugehörigen Authentifizierungs-Protokolle. Im Fokus dieser Arbeit liegt allerdings das relativ neue SSL-VPN-Protokoll SSTP, das seit der Veröffentlichung von Microsoft Windows Server 2008 zur Verfügung steht. Für den Betrieb eines SSTP-VPNs in Verbindung mit EAP-TLS wird eine Public Key Infrastructure beschrieben und ihre Funktionsweise sowie ihre Implementierung dargestellt. (mehr)
2010
-
Carmen Gaißer: Aufbau eines IPv6 Testnetzes
Diese Bachelorarbeit bietet einen Überblick über Funktionen und Neuerungen des neuen Internetprotokolls Version 6 (IPv6). Sie liefert gleichzeitig die Antwort auf die Frage, warum eine neue Version dieses Protokolls notwendig ist und zeigt die aktuelle Verbreitung von IPv6 auf. Zudem erläutert sie an verschiedenen Beispielen die Unterschiede und Vorteile gegenüber dem Internetprotokoll Version 4. (mehr)
-
Olaf Stölting: Aufbau einer Plattform für Penetrationstests
Nur wer die Methoden und Werkzeuge der Angreifer kennt, kann sich wirksam vor ihnen schützen. Aus diesem Grunde ist im Netzlabor der Hochschule Bremen – innerhalb einer geschlossenen Netzumgebung – eine “Plattform für Penetrationstests” geschaffen worden, die im Rahmen von Forschung und Lehre den Einsatz von rechtlich “problematischen” Programmen ermöglicht, ohne mit dem Gesetz in Konflikt zu geraten. (mehr)
2009
-
Thomas Geimer und João Collier de MendonCa: Augmenting the teaching of information security at university level through a team-based competitive approach
Today’s IT security education at the university level has not kept up with the rapid technological advances in information technology of the last decades. A growing number of security threats demands an improvement of the computer science education regarding the conveyance of security skills. The use of competitive teaching approaches in this respect have yielded good results both at universities… (mehr)
2007
-
Andreas Haase und Axel Schmidt: Hochmobiler Mitarbeiter - Entwicklung einer dedizierten Infrastruktur für die mobile Kommunikation
Mobile Mitarbeiter eines Unternehmens müssen die Möglichkeit erhalten auf Daten eines Unternehmens remote zugreifen zu können. Um den Zugriff abzusichern, existieren teure Lösungen, die sich ein kleines oder mittelständisches Unternehmen nicht leisten können. Ziel dieser Diplomarbeit ist die Entwicklung einer auf Standards basierten Sicherheitsplattform für kleine und mittelständische Unternehmen. Die Anforderungen an die Sicherheitsplattform eines Unternehmens werden in dieser Diplomarbeit… (mehr)
2006
-
Markus Schwichtenberg: mPayment als Zahlungsmittel im mCommerce
Es gibt eine Vielzahl von Applikationen und Techniken des mPayments (Mobile Payment). Die Grundvoraussetzung ist dabei, dass diese Applikationen und Techniken einen mobilen und damit einen möglicherweise ortsunabhängigen Zahlungsvorgang gewährleisten. Diese Vielzahl an verschiedenen Formen des mPayments entstand in der Vergangenheit durch nicht vorhandene Normen und Standards, was zu einer unübersichtlichen und individuellen Entwicklung diverser Systeme führte. Um einen Überblick… (mehr)
-
Malgorzata Korzeniowska: Mobiler Einsatz von Intranetanwendungen
Durch die Entwicklung sicherer Kommunikationsmöglichkeiten wird der Fernzugriff der mobilen Mitarbeiter auf die Unternehmensinformationen verändert. Ein Schwerpunkt liegt bei der flexiblen Arbeit von unterwegs und einer hohen Sicherheit. Bei der Realisierung der Kommunikation über das Internet werden Virtuelle Private Netztwerke (VPNs) eingesetzt. Ein SSL- oder IPSec- Tunnel gewährleistet die Sicherheit. Jedoch erfüllt der mobile Zugriff über VPN nicht vollständig die… (mehr)
2005
-
Malte Spille: Sicherheit im WLAN und in geswitchten Netzen
Die Vernetzung schreitet ständig voran. Viele Menschen wollen auf die Vorzüge von Computernetzwerken bei der Arbeit oder im privaten Umfeld nicht mehr verzichten. Flexibilität und Mobilität sind dabei die Schlagworte, die besonders häufig fallen. Wireless Local Area Networks (WLANs) scheinen für diese Interessen genau die passende Lösung zu sein. Mal eben schnell mit dem Laptop das Online-Banking abwickeln ist für… (mehr)
-
Svenja Wagner: Authentifizierung eines Endgerätes unter der Nutzung des Protokolls 802.1x
Eine Authentifizierung dient dem Zweck Systeme vor Missbrauch zu schützen, sie stellt sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt. Beim Standard 802.1x geschieht dies direkt an der Schnittstelle, mit der sich der Nutzer mit dem Netzwerk verbunden hat. Bei der Zugriffskontrolle werden die Zugriffsrechte des Benutzers überprüft. Zugriffsrechte geben Informationen über die Ermächtigung eines Benutzers… (mehr)
-
Marius Sturm: Messverfahren zur Leistungsanalyse von Firewall-Systemen
Das Thema dieser Diplomarbeit lautet “Messverfahren zur Leistungsanalyse von Firewall Systemen”. Mit Hilfe eines IP InterEmulators (Navtel) sollen verschiedene Firewalltypen untersucht und miteinander verglichen werden. Um die Ergebnisse des IP InterEmulators bewerten zu können, sollen ebenfalls Messungen mit verfügbaren Softwaretools bzw. Denial of Service Attacken auf einem handelsüblichen PC gemacht werden. Weiterhin sollen Messungen, die nicht mit dem IPInterEmulator möglich… (mehr)
-
Benjamin Martens: Integration der digitalen Signatur in Anwendungen
Daten werden immer mehr auf elektronischem Weg ausgetauscht. Um Rechtssicherheit zu erlangen, kommen digitale Signaturen zum Einsatz. Die Signaturen garantieren, dass die Daten nicht verändert worden sind und von wem die Daten stammen, was viel wichtiger ist. Dennoch kommen die digitalen Signaturen noch nicht bei der breiten Masse zum Einsatz. Bund, Länder und viele Firmen setzen sie ein, bei Privatanwendern… (mehr)
-
Oliver Sascha Herrmann: Roadwarrior - Sicherheit mobiler Benutzer
Motivation: Mobile Computer wie Notebooks und Pocket PCs/PDAs verschaffen Mobilität im Unternehmensfeld und erleichtern so den Geschäftsalltag vieler Außendienstmitarbeiter. Diese mobilen Begleiter transportieren oft große Mengen an vertraulichen Daten, z. B. sensible Dokumente, Kundendaten und Unternehmensstrategien. Notebooks und PDAs sind zweifellos bequem, jedoch hat diese Mobilität auch ihren Preis. Durch ihre geringen Abmessungen sind sie dem permanenten Diebstahlrisiko ausgesetzt. Nur… (mehr)
2004
-
Enno Wattenberg: SNMP basiertes Netzwerkmanagement
Seit der Entwicklung des Internets Mitte der 60er Jahre hat sich das Gesicht dieses Mediums zunehmend verändert. Dieses immer komplexer werdende und global wachsende Netz wird täglich neuen Erweiterungen und Änderungen unterzogen. Immer mehr Computer und Netzwerkkomponenten sorgen für ein immenses Wachstum. Viele Firmen haben die Möglichkeiten dieses Marktes erkannt und verlagern ihre Geschäfte in das Internet um neue Kundenpotentiale… (mehr)
-
Peter Klammer: Mobile IP- Aufbau und Sicherheitsanalyse mobiler Netze
Voice over IP ist ein Schlagwort für Unternehmen und private Anwender, um Kosten zu senken. Die Unternehmen erhoffen sich eine Ersparnis bei Telefonaten zu Außenstellen im Ausland. Auch für Neubauten stellt sich immer mehr die Frage, ob nicht eine Lösung zur Telefonie über interne Daten-Netz kostengünstiger ist. Dieses Netz muß ohnehin aufgebaut werden und bietet meist ausreichende Kapazitäten. Auch am… (mehr)
2003
-
Adrian Münzner: Kommunikation zwischen weltweit eingesetzten nicht ortsgebundenen Anlagen auf Schienenfahrzeugen und einer Datenbank unter Anwendung des OSI Sieben Schichten Modells
In dieser Arbeit werden mögliche Kommunikationswege hinsichtlich den gestellten Anforderungen an ihre Echtzeitfähigkeit, globaler Verfügbarkeit und Realisierungsmöglichkeiten untersucht.den wurde. (mehr)
-
Thorsten Holt: Analyse und Testeinrichtung für die Optimierung des ISS/Columbus Space-Ground_Kommunikationssystems
Zurzeit entsteht in ca. 400 km Höhe die neue Raumstation ISS. An dem Aufbau sind mehrere Nationen beteiligt, die ihre unterschiedlichen Beiträge dazu leisten. Europas Beitrag zur Raumstation ist das Columbus Labor, welches unter der Leitung der Firma EADS SPACE Transportation in Bremen derzeit gebaut und in Betrieb genommen wird. Im Laufe der Entstehung des Columbus—Labors werden immer wieder Verbesserungen… (mehr)