GMD-Forscher entwickeln Software-Instanzen für sicheres Netzmanagement

Wer im Internet surft, wer telefoniert oder seinem Arbeitskollegen in einer weit entfernten Firmenfiliale übers Firmennetz eine E-Mail schickt, denkt wenig darüber nach, dass all diese Netze nicht ohne Aufsicht arbeiten. In Telefonnetzen, wie auch im Internet oder in firmeninternen Datennetzen, sind jedoch ständig Aufgaben zu lösen, die menschliche Entscheidungen erfordern. So muss zum Beispiel die Leistung des Netzes ständig überwacht werden, damit es in stark beanspruchten Teilen nicht zu Überlastungen kommt. Im Alarmfall sind sofort Vorkehrungen für den Notfall zu treffen. Das bedarf einer raschen und sicheren Kommunikation zwischen den einzelnen Netzmanagern.

Zusammen mit dem japanischen Konzern Fujitsu entwickelt eine Forschergruppe am Institut für Sichere Telekooperation (SIT) Sicherheitskonzepte für das Netzmanagement und die dazu nötige Software. Welche Information wie geschützt werden muss, wird in der sogenannten Sicherheitspolitik festgelegt. Das gemeinsame Projekt läuft seit 1997 und wird vollständig von Fujitsu finanziert.

Da die meisten Anwender mit komplizierten Sicherheitstechniken nicht vertraut sind, haben die Wissenschaftler in Software realisierte „Instanzen“ entwickelt, die – unsichtbar für den Anwender – die Sicherheitspolitik einer Anwendung von einem geeigneten Server herunterladen und dort nachsehen, in welchem Umfang eine gerade zu verschickende Nachricht geschützt werden muß. Anschließend veranlassen sie automatisch die zugehörigen Maßnahmen.
Diese Instanzen können ohne Probleme in vorhandene oder neue Anwendungsprogramme fürs Netzmanagement integriert werden. Hierdurch können Sicherheitsfragen leichter behandelt werden.


Ansprechpartner:
Dr. Rainer Prinoth, GMD-Institut für Sichere Telekooperation (SIT), Rheinstrasse 75, 64295 Darmstadt,
Tel.: 06151 869-276, Fax: 06151 869-224/785/704
E-Mail: rainer.prinoth@gmd.de

Media Contact

Ute Schuetz idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Wie Lymphknoten mit Blut versorgt werden

Droht eine Infektionskrankheit, läuft unser Immunsystem auf Hochtouren: Es setzt Antikörper, weiße Blutkörperchen und Fresszellen in Bewegung. Doch wie das funktioniert, ist noch nicht komplett verstanden – etwa bei den…

Programmierbare Laserstrahlen sparen mehr als 30 Prozent Energie

Neue Freiheiten eröffnen sich in der Lasermaterialbearbeitung: Mit einem Flüssigkristall-Modulator lässt sich das Strahlprofil eines Lasers zeitlich hochaufgelöst frei programmieren. Der Strahl kann auch in identische Kopien aufgeteilt werden. Zusammen…

Soziale Kompetenz für autonome Autos

KI-System deutet Fußgängerverhalten, um Interaktion zwischen Auto und Passanten zu ermöglichen. Autofahren ist mehr als Gas geben, lenken und bremsen: Eine entscheidende Rolle spielt die Verständigung mit anderen Verkehrsteilnehmern. Das…

Partner & Förderer