Chemnitzer Linux-Tage
CLT2010: Auf dem Weg zum Intrusion Detection System der nächsten Generation
by: Stefan Schumacher
Auf den Chemnitzer Linux-Tagen 2005 habe ich in meinem Vortrag »Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen« die Funktionsweise von IDS beschrieben. In den letzten Jahren hat sich der Hype um Snort &. Co. etwas gelegt und die systembedingten Grenzen wurden aufgezeigt. So sind IDS immer noch nicht in der Lage, unbekannte Angriffe zu erkennen oder gar das soziale System einer Organisation zu analysieren. Ich zeige anhand von Beiträgen aus der Philosophie, Pädagogik und Psychologie, wie Erkenntnis und Lernen funktioniert und welche Voraussetzungen erfüllt sein müssen, um lernende und erkennende IDS aufzubauen.
Citation: Schumacher S. (2010) Auf dem Weg zum Intrusion Detection System der nächsten Generation. in: Chemnitzer Linux-Tage 2010, S. 19-24, https://nbn-resolving.org/urn:nbn:de:bsz:ch1-201000079
Lokaler Spiegel: CLT2010_Einbruchserkennung.pdf
CLT2011: Kryptographische Dateisysteme im Detail
by: Stefan Schumacher
Kryptographische Dateisysteme sind ein wirksames Mittel, um Dateien vor fremden Zugriffen zu schützen. Aber gerade in einem größeren Umfeld werfen diese Dateisysteme einige Probleme auf, z. B. bei der Datensicherung oder bezüglich Schlüsselhinterlegung und Zugriffe über mehrere Benutzer. Dieser Artikel stellt einige grundlegende Probleme sowie Details kryptographischer Dateisysteme im Vergleich vor.
Citation: Schumacher S. (2011) Kryptographische Dateisysteme im Detail. in: Chemnitzer Linux-Tage 2011, S. 39-46, https://nbn-resolving.org/urn:nbn:de:bsz:ch1-qucosa-65020
Lokaler Spiegel: CLT2011_VerschluesselndeDateisysteme.pdf
CLT2013: Zur Funktionsweise von Schadsoftware
by: Stefan Schumacher
Schadsoftware ist nicht auf kommerzielle/Closed Source Betriebssysteme beschränkt, schließlich wurde der Morris-Wurm 1988 auf 4BSD und Sun-3-Systemen im Internet verbreitet. Der Vortrag zeigt daher die prinzipielle Funktionsweise von Schadsoftware am Beispiel des Staatstrojaners. Dazu werden Grundlagen der Computer- und Betriebssystemarchitektur vorgestellt und gezeigt wie Schadsoftware diese zur Infektion und Replikation auch auf BSD oder Linux ausnutzen kann. Desweiteren werden einige Gegenmaßnahmen kurz vorgestellt.