Studium
Ingo Henkel, Diplom-Informatiker
Mein Studium der Informatik habe ich vom WS 1989/90 bis zum SS 1997 an der
Rheinischen Friedrich-Wilhelms-Universität Bonn
absolviert.
Seminararbeit:
"Constraint Reasoning basierend auf Intervallarithmetik"
In dieser Ausarbeitung geht es um eine Möglichkeit, Lösungen
für ein Gleichungssystem zu finden. Dabei wird allerdings nicht
nach exakten Lösungen gesucht, was bedeuten würde, daß
jeder Variablen genau eine reelle Zahl zugeordnet wird. Hier geht es
darum, unter Vorgabe von Intervallen für die einzelnen Variablen,
die Bereiche zu finden, zu denen Lösungen vorhanden sind, was
bedeutet, daß es zu jeder reelen Zahl aus jedem Bereich eine
exakte Lösung gibt. Nach einer Motivation in der Einleitung folgt
im zweiten Abschnitt Grundlegendes über Intervallarithmetik. Dann
kommen einige nötige Definitionen und die eigentliche Formulierung
des Hauptgegenstandes dieser Ausarbeitung, dem intervall constraint
satisfaction problem (ICSP) sowie dem gesetzten Ziel, die
Lösungsbereiche zu finden. Im vierten Abschnitt werden wir einen
Algorithmus durchgehen, der unser Ziel allerdings noch nicht erreicht.
Dieser Algorithmus heißt lokale Toleranzpropagation, und wie der
Name schon suggeriert, wird unser Ziel nur lokal erreicht, nicht aber
für alle beteiligten Variablen. Aufbauend auf diesen Algorithmus
gelangen wir dann im fünften Abschnitt zur globalen
Toleranzpropagation, die zwar theoretisch immer eine Lösung liefern
kann, allerdings noch zu oberflächlich formuliert ist. Im
praktischen Einsatz zeigen sich dann doch noch Probleme, die momentan
noch nicht behoben werden können. Diese Ausarbeitung basiert auf
einer Arbeit von Eero Hyvönen, wo auch mehr auf die
Implementierungsmöglichkeiten der Toleranzpropagation eingegangen
wird.
Download
Seminararbeit: "Mach"
Die ersten Wurzeln von Mach reichen zurück bis ins Jahr 1975.
Damals begann die Entwicklung eines Systems mit dem Namen RIG (Rochester
Intelligent Gateway), dessen Hauptentwicklungsziel der Beweis dafür
war, daß ein Betriebssystem in modularer Art strukturiert werden
kann, als eine Menge kooperierender Prozesse, die über Nachrichten
miteinander kommunizieren (insbesondere unter Einschluß von
Netzwerken).
Richard Rashid, der an der Entwicklung von RIG beteiligt war, wechselte
dann zur Carnegie Mellon University (CMU). Dort setzte er die
Entwicklung eines nachrichtenorientierten Betriebssystem auf einer
moderneren Hardware fort. Das Betriebssytem Accent, dessen erste Version
1981 fertig und lauffähig war, verbesserte sich gegenüber RIG
durch Hinzunahme von Schutzmechanismen, der Fähigkeit von
transparenter Arbeit über einem Netzwerk, einem 32-Bit virtuellen
Speicher und einigen anderen Eigenschaften.
Da Accent jedoch deutlich gegenüber UNIX verlor, begann Rashid 1984
ein drittes Betriebssystem mit dem Namen Mach. Dieses machte er zu UNIX
kompatibel um eine große Anzahl von dessen Software verfügbar
zu machen. Verbesserungen gegenüber Accent waren unter anderem die
Threads, ein besserer Interprozeßkommunikationsmechanismus, die
Unterstützung von Mehrprozessorsystemen und ein einfallsreiches
virtuelles Speichersystem.
Bis ins Jahr 1988 war nun aus Mach (inzwischen Version 2.5) ein
großes monolithisches System mit großem Anteil Code aus dem
Berkeley UNIX System geworden. 1989 wurde dieser gesamte Anteil aus dem
Kern von Mach ausgelagert. Daraus entstand Mach 3.0, welches nun einen
UNIX-Emulator im Benutzeradressraum, unabhängig vom Kern, besitzt.
Download
Diplomarbeit:
"Sicherheit von Telearbeit und
vernetzten Dienstleistungen im
Versicherungsbereich"
Ziel dieser Arbeit
In dieser Arbeit soll die Sicherheit von Telearbeit und vernetzten
Dienstleistungen im Versicherungswesen betrachtet werden. Schwerpunkte
bilden dabei die Risikoaspekte der Telearbeit und die
Verschlüsselung von Daten im Netzwerk. Dabei wird weniger auf die
verschiedenen Verschlüsselungsverfahren, sondern vor allem auf das
Schlüsselmanagement eingegangen. Ziel dieser Arbeit ist es zu
zeigen, daß eine sichere Kommunikation über Netzwerke
realisierbar ist und damit eine wichtige Voraussetzung für die
Einführung von Telearbeit auch in Tätigkeitsbereichen, die mit
sensiblen Daten umgehen, geschaffen werden kann.
Das Versicherungswesen wird in dieser Arbeit als zentrales Beispiel
benutzt. Dafür waren die folgenden Gründe ausschlaggebend:
-
Das Versicherungswesen gehört zum Dienstleistungssektor.
-
Viele Außendienstmitarbeiter praktizieren durch den Einsatz von EDV schon Telearbeit.
-
Es wird mit sensiblen Daten operiert.
-
Durch Vernetzung kann die Effektivität in vielen Bereichen verbessert werden,
z.B. indem Medienbrüche verhindert werden.
-
Es treten viele verschiedene Formen der Kommunikation auf.
Textübersicht
Im zweiten Kapitel wird zunächst beschrieben, wie die momentane
EDV-Landschaft bei den Versicherungen aussieht. Danach werden neue
Dienstleistungen betrachtet, die durch den Einsatz von Netzwerken
möglich sind. Dabei wird auf die Beziehungen zwischen
Versicherungen und Vermittlern/Maklern sowie zwischen Versicherungen und
Kunden eingegangen. Es folgen Betrachtungen zum Internet und zur
Telearbeit. Das dritte Kapitel widmet sich den Komponenten der
Sicherheit. Dabei wird zuerst der Einfluß von der Art der
möglichen Kommunikationsnetze betrachtet. Hierbei wird zwischen
offenen und geschlossenen Netzen unterschieden. Dann wird darauf
eingegegangen, welche Maßnahmen bei den Versicherungen getroffen
werden können, um ihren eigenen Sicherheitsinteressen im Sinne der
Datensicherheit und der Umsetzung des Datenschutzgesetzes gerecht zu
werden. Es folgt eine Erörterung von Sicherheitsmodellen. Danach
wird die Risikoanalyse betrachtet und am Beispiel der Telearbeit
näher erläutert. Zuletzt wird auf die derzeitige
Sicherheitspolitik bei Versicherungen eingegangen.
Im vierten Kapitel werden Protokolle betrachtet, die durch Vereinbarung
von Sitzungsschlüsseln zur Verschlüsselung der Lösung von
Sicherheitsproblemen dienen sollen. Nach den Grundlagen wird allgemein
auf einige Punkte zur Sicherheit von Protokollen eingegangen. Danach
werden einige Protokolle direkt betrachtet und entdeckte Schwachpunkte
aufgezeigt. Es wird untersucht, mit welchem Aufwand die Protokolle
arbeiten, welche vertrauenswürdigen Annahmen gemacht werden und wie
es mit der Resistenz gegen Gefahren aussieht. Desweiteren wird der Grad
der Verbreitung betrachtet.
Das fünfte Kapitel untersucht die Anwendbarkeit der Ergebnisse aus
den vorherigen Kapiteln bei den Versicherungen. Zunächst wird auf
die Kommunikationsaufnahme eingegangen. Es folgt eine Betrachtung der
Einsetzbarkeit der Protokolle aus Kapitel 4, wobei notwendige bzw.
sinnvolle Modifikationen aufgezeigt werden. Anschließend wird
beschrieben, wie auf das Unternehmensnetz zugegriffen werden kann.
Danach werden Kommunikationsszenarien betrachtet und auf
Sicherheitsprobleme sowie entsprechende Lösungsmöglichkeiten
eingegangen. Desweiteren folgen Uberlegungen zur Art des Einsatzes von
Verschlüsselung im Netzbereich und zur Anwendung von
Sicherheitsmodellen.
Im letzten Kapitel wird eine Bewertung der Ergebnisse aus den vorherigen
Kapiteln vorgenommen. Dabei wird aufgezeigt, daß eine alleinige
Propagierung von Verschlüsselung als Allheilmittel falsch ist. Es
folgen noch einige Betrachtungen zur Zukunft und Wirtschaftlichkeit der
Telearbeit und zur Kryptodebatte.
Inhaltsverzeichnis