2019

Container und Virtuelle Maschinen im Bereich des Scientific Computing

Markus Hempfling, Juni 2019
Dualer Studiengang Informatik (B.SC.)

Diese Arbeit befasst sich mit den Technologien Container und virtuelle Maschinen. Hierbei werden zuerst die theoretischen Grundlagen hinter diesen Technologien beleuchtet und insbesondere ein Fokus auf die Sicherheit gelegt. Auf Basis dieser Erkenntnisse wird ein Konzept entwickelt und prototypisch umgesetzt, mit dem Arbeitsabläufe im Scientific Computing vereinfacht und Fehler vermieden werden können.

Die Arbeit gelangt zu der Erkenntnis, dass Container ein großes Verbesserungspotential für einige Abläufe im Scientific Computing bieten, aber auch Schwierigkeiten auftreten können. Daher sollten vor der Containerisierung einer Anwendung für Rechencluster im Scientific Computing diese Vor- und Nachteile gegeneinander abgewogen werden.

Messdatenverwaltung intelligenter Messsysteme in der Blockchain

Giacomo Gritzan, Juni 2019
Masterstudiengang Informatik - Komplexe Software Systeme

Im Zuge der seit 2011 in Deutschland erfolgenden Energiewende stehen Energienetze und deren Betreiber vor einigen Herausforderungen, die es zu bewältigen gilt. Dazu zählen unter anderem die Einspeisung alternativer Energien, welche oft dezentral verteilt und abhängig von der genutzten Energieform wie z. B. Wind oder Sonneneinstrahlung ist, die ansteigende Zahl von Prosumenten, die es manipulationssicher und nachvollziehbar zu koordinieren gilt, und die im Rahmen der Stromkennzeichnungspflicht eingeführten Herkunftsnachweise sowie die zunehmende Verbreitung von Elektrofahrzeugen, die eine Belastung der bestehenden Netzkapazitäten verursacht.

Um diese Herausforderungen anzugehen, strebt die Energiebranche den Aufbau intelligenter Netze (engl. Smart Grids) an, in denen unter anderem intelligente Messsysteme s.g. Smart Meter Gateways eingesetzt werden sollen, um zielgenauer und schneller auf Belastungen reagieren zu können. Die Energiewirtschaft sucht daher nach manipulationssicheren effektiven Lösungen, um diese Problemstellungen anzugehen.

Diese Arbeit stellt ein Konzept zur Integration der Blockchain in den Systemaufbau des Smart Meter Gateways vor und zeigt anhand einer prototypischen Implementierung (Demonstrator) auf, wie und mit welchen Technologien ein entsprechendes Konzept umgesetzt werden kann. Weiterhin wird evaluiert, welche Blockchain Frameworks sich für die Umsetzung einer Blockchain im Bereich der Energienetze eignen könnten und inwiefern verfügbare Systeme bereits den Anforderungen eines solchen Demonstrators entsprechen und wie die Blockchain bestehende Problemstellungen lösen kann.

Einsatz von Intrusion Detection Systemen in ns-3 mit IEC 61850 für IKT im Energienetz

Torben Woltjen, März 2019
Masterstudiengang Informatik - Komplexe Software Systeme

Das Ziel der vorliegenden Masterarbeit ist die Integration eines Intrusion Detection Systems (IDS) in eine mit dem Netzsimulator ns-3 simulierte Netzstruktur. Als IDS kommt Suricata zum Einsatz. Es wird der grundlegende Aufbau des Energienetzes betrachtet und das Übertragungsprotokoll IEC 61850 behandelt. Dabei werden auch mögliche Angriffsvektoren des Standards recherchiert. Darauf aufbauend wird ein beispielhaftes Szenario simuliert, bei dem ein vereinfachtes Modell der Informations- und Kommunikationstechnik (IKT)eines Energienetzes verwendet wird. Unter anderem werden auch ein Client und ein Server implementiert, die mithilfe des Übertragungsprotokolls IEC 61850 kommunizieren. Dabei wird die Simulationsumgebung mithilfe von Docker aufgesetzt und auch Suricata in Form eines Docker-Containers an die Simulationsumgebung angebunden.

Zur Demonstration der Funktionsfähigkeit des integrierten IDS wird ein beispielhafter Angriff auf die Kommunikation zwischen Client und Server simuliert. Hierbei wird ein mithilfe von ARP-Spoofing eingeleiteter Man-in-the-Middle-Angriff verwendet, um an die Zugangsdaten zu gelangen, mit denen dann unautorisierter Weise Informationen vom IEC-61850-Server abgerufen werden. Dies wird vom IDS als Bedrohung erkannt und führt zu einer Warnmeldung.

IT-Monitoring einer Systemlandschaft und Absicherung durch eine Firewall

Tobias Wenzig, Januar 2019
Masterstudiengang Informatik - Komplexe Software Systeme

Das Ziel der Master-Thesis ist die thematische Behandlung von IT-Monitoring und IT-Security anhand der Erarbeitung einer Simulationsumgebung zur praxisnahen Durchführung. Die Konzeption berücksichtigt dabei das Thema IT-Security in Form von Firewall und Topologie-Aufbau. Das Hauptaugenmerk liegt dabei auf der Absicherung und Platzierung des IT-Monitoring-Servers.

Die Evaluation eines IT-Monitoring-System ist, neben der Konzeption, die Grundlage zur Entwicklung der Simulationsumgebung. Zusätzlich werden, im Rahmen dieser Master-Thesis, verschiedene Arten von IT-Monitoring untersucht und beschrieben. Anhand der Durchführung von spezifizierten Testfällen konnte nachgewiesen werden, dass sich das evaluierte IT-Monitoring-System für die Simulationsumgebung eignet. Die Master-Thesis richtet sich an Studierende und Lehrende in IT-Masterstudiengänge, die sich mit der IT-Monitoring- und IT-Security-Thematik aktiv auseinandersetzen wollen.