P187 - 4. DFN-Forum Kommunikationstechnologien 2011
Permanent URI for this collectionhttps://dl.gi.de/handle/20.500.12116/18957
Authors with most Documents
Browse
Conference Paper Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen – Erfahrungen im Münchner Wissenschaftsnetz(Gesellschaft für Informatik e.V., 2011) Knittl, Silvia; Hommel, Wolfgang; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoHybrid-Cloud ist die aktuell gängige Bezeichnung für den Mischbetrieb von lokalen und externen IT-Diensten, die auf Basis einer Kombination aus physischer und virtueller Hardware erbracht werden. Die aktuellen Entwicklungen im Cloud-Computing bringen eine Reihe interessanter Managementund Administrationswerkzeuge hervor, deren Einsatz auch für Hochschulen und deren Rechenzentren attraktiv ist, selbst wenn dort nicht jeder neue Hype mit offenen Armen empfangen wird. Die neuen Formen der Diensterbringung, die sich dank der neuen Werkzeuge inzwischen auch effizient in die Praxis umsetzen lassen, bringen aber auch eine Vielzahl neuer Herausforderungen mit sich, die sich wiederum auf die bereits vorhandene IT- Infrastruktur auswirken. In diesem Beitrag beleuchten wir das Zusammenspiel zwischen Hybrid-Cloud-Umgebungen und dem Identity & Access Management, also einer der tragenden Säulen des organisationsweiten Sicherheitsmanagements, im Hochschulumfeld auf Basis unserer praktischen Erfahrungen im Münchner Wissenschaftsnetz.Conference Paper Benutzerzentrierung und Föderation: Wie kann ein Benutzer die Kontrolle über seine Identitätsdaten bewahren?(Gesellschaft für Informatik e.V., 2011) Kuehner, Holger; Hoellrigl, Thorsten; Hartenstein, Hannes; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoViele Dienste benötigen zur Diensterbringung, insbesondere zur Absicherung des Dienstzugriffs, identitätsbezogene Informationen. Da sich identitätsbezogene Informationen über die Zeit ändern, muss deren Aktualität zur Vermeidung einer fehlerhaften Diensterbringung das Ziel verteilter IdM-Systeme sein. Angesichts der Vielfalt der Dienstelandschaft steht der Benutzer vor der Herausforderung, die Weitergabe seiner Identitätsinformationen zu kontrollieren sowie zu überblicken, welcher Dienst welche Informationen vorhält. Das benutzerzentrierte föderative Identitätsmanagement versucht dieser Herausforderung zu begegnen, indem es den Benutzer bei der Verwaltung seiner Identitätsinformationen in den Mittelpunkt stellt. Aktuelle Ansätze in diesem Bereich weisen jedoch Schwachstellen auf, vor allem durch die Notwendigkeit einer manuellen Zustimmung zu jeder Weitergabe identitätsbezogener Informationen durch den Benutzer. Folglich können auftretende Änderungen nur verteilt werden, wenn der Benutzer online ist, was wiederum zu einer unzureichenden Aktualität dieser Informationen führen kann. In den Arbeiten [HKDH10, HKDH11] wurde ein Ansatz namens User-Controlled Automated Identity Delegation (UCAID) präsentiert, mittels welchem eine Verbesserung der Aktualität identitätsbezogener Informationen unter Berücksichtigung des Datenschutzes und der Datensicherheit erreicht werden kann. Die Entwicklung und Darstellung von Ansätzen zur Verwaltung identitätsbezogener Informationen orientiert sich derzeit noch stark an einzelnen Aspekten mit teilweise unklarer Bedeutung wie bspw. „Benutzerfreundlichkeit“. Hierunter kann das Verständnis des Funktionsumfangs der einzelnen Ansätze leiden, was wiederum die Vergleichbarkeit der Ansätze einschränkt. Um einen Vergleich verschiedener Ansätze erreichen zu können, werden in dieser Arbeit zunächst relevante Dimensionen aufgezeigt, bspw. die Art der Initiierung des Informationsaustauschs, und anhand von UCAID dargelegt, wie sich mit Hilfe dieser Dimensionen Ansätze zur verteilten Verwaltung identitätsbezogener Informationen systematisch entwerfen und miteinander vergleichen lassen. Des Weiteren wird hinsichtlich der Initiierung des Informationsaustauschs ein Vergleich Pushund Pull-basierter Ansätze basierend auf einer prototypischen Implementierung des Ansatzes vorgenommen.Conference Paper Drahtlose Sensornetze in der Lehre-Sicherheitsbetrachtung von ZigBee-Netzen(Gesellschaft für Informatik e.V., 2011) Stelte, Björn; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoConference Paper Hochverfügbarkeitsdesign für das Datennetz eines Universitätsklinikums unter Gesichtspunkten der Anforderungen klinischer IT-Systeme(Gesellschaft für Informatik e.V., 2011) Vogl, Raimund; Gietz, Norbert; Speer, Markus; Elkemann, Ludger; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoDas Zentrum für Informationsverarbeitung (ZIV) der Westfälischen Wilhelms-Universität Münster (WWU) betreibt das Kommunikationssystem (Datennetz und Telekommunikation) sowohl der WWU wie auch des Universitätsklinikums Münster (UKM). Dabei wird auf einheitliche technische Standards und Konzepte für die insgesamt ca. 50.000 Netzanschlüsse, von denen ca. 20.000 im Bereich des UKM liegen, gesetzt. Obwohl schon der Netzbetrieb für Forschung und Lehre hohe Anforderungen an die Verfügbarkeit stellt, die auch beim Netzdesign berücksichtigt wurden, stellt der Betrieb in der Krankenversorgung, insbesondere mit zunehmender Verbreitung der elektronischen Krankengeschichte, noch wesentlich weitergehende Anforderungen. Auf Basis betrieblicher Erfahrungen, die speziell die Notwendigkeit für die lokale Eindämmung von Netzstörungen sehr deutlich machen, wurde für die Steigerung der Datennetzverfügbarkeit speziell im Kontext der Einführung der mobilen Visite ein Konzept für die resiliente Layer-3 Entkopplung der DataCenter vom LAN-Core bei gleichzeitig direkter DataCenter- Anbindung einer gesonderten Netzverteilinfrastruktur, die eine besonders robuste Anbindung für selektierte, speziell konfigurierte klinische Arbeitsplätze bieten soll, geschaffen.Conference Paper IDMS und Datenschutz – Juristische Hürden und deren Überwindung(Gesellschaft für Informatik e.V., 2011) Wagner, Stephan; Göcks, Marc; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoBei der Durchführung von IT-Projekten stehen heutzutage oft weniger technische Probleme im Vordergrund. Vielmehr müssen organisatorische Rahmenbedingungen zur erfolgreichen Umsetzung geschaffen werden. Gerade im öffentlichen Bereich haben diese organisatorischen Bedingungen eine hohe juristische Komponente, wie z.B. Satzungen, Verordnungen und Gesetzestexte. Nachfolgend sollen die Komplexität und die spezifischen datenschutzrechtlichen Anforderungen für ein hochschulübergreifendes Identity Management am Beispiel des Hochschulstandortes Hamburg und seiner Spezifika im Rahmen des Hamburgischen Hochschulund Datenschutzgesetz vorgestellt werden. Die Erfahrungen zeigen die Wichtigkeit der frühen Berücksichtigung juristischer Rahmenbedingungen und zeigen exemplarisch, wie diese geschaffen werden können.Edited Book 4. DFN-Forum Kommunikationstechnologien(Gesellschaft für Informatik e.V., 2011) Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoConference Paper Netzwerkboot über Weitverkehrsnetze: Ansatz zur zentralen Steuerung und Verwaltung von Betriebsystemen über das Internet(Gesellschaft für Informatik e.V., 2011) Schmelzer, Sebastian; Suchodoletz, Dirk von; Schneider, Gerhard; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoDie schnelle Inbetriebnahme von Rechnern, die flexible Nutzung von Maschinen mit verschiedenen Betriebssystemen und Softwareausstattungen sind selbst nach vielen Jahren noch nicht optimal gelöst. Hierfür bietet ein netzwerkbasierter Service mit einer breiten Auswahl zu startender Systeme und Installationsassistenten Abhilfe. Schnelle Datennetze, ein kompaktes Quickstart-OS auf Linux-Basis, ein zentraler Konfigurationsservice und geeignete Protokolle erlauben den einfachen Betrieb von Standardsystemen sowie die Erledigung von Wartungsaufgaben, wie Maschinen-Checks zur Fehlersuche, signifikant erleichtern. Es erfolgt eine Konzentration der Systemlogik auf einen zentralen Dienst, der je nach Anforderung mehrfach redundant ausgelegt werden kann. Das Konzept basiert dabei auf dem bewährten Netzwerk-Booten, das für einen universelleren Einsatz verbessert wird. Hierzu werden einige Erweiterungen vorgeschlagen, die das Setup und die Konfiguration neuer und in Betrieb befindlicher Ma- schinen vereinfachen und in bestehende Infrastrukturen einbinden. Dabei wird die Beschränkung der engen Verknüpfung von PXE/DHCP/TFTP aufgehoben. Das erlaubt Rechner aus quasi beliebigen Netzen von einer Reihe verschiedener Bootmedien zu starten. Eine solche Minimalbootumgebung ließe sich für zukünftige Systeme vergleichbar zu den Fastboot-Installationen einiger Hardwarehersteller als Grundausstattung neuer Computergenerationen vorstellen. Auf der Netzwerkseite könnten der DFN oder einzelne Rechenzentren als Anbieter von neuen Diensten auftreten, die das Serviceangebot erweitern.Conference Paper HAMcast: Entwicklung und Evaluierung einer Architektur zur universellen Gruppenkommunikation im Internet(Gesellschaft für Informatik e.V., 2011) Meiling, Sebastian; Charousset, Dominik; Schmidt, Thomas C.; Wählisch, Matthias; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoConference Paper Polybius: Secure web single-sign-on for legacy applications(Gesellschaft für Informatik e.V., 2011) Gienger, Pascal; Waldvogel, Marcel; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoWeb-based interfaces to applications in all domains of university life are surging. Given the diverse demands in and the histories of universities, combined with the rapid IT industry developments, all attempts at a sole all-encompassing platform for single-sign-on (SSO) will remain futile. In this paper, we present an architecture for a meta-SSO, which is able to seamlessly integrate with a wide variety of existing local sign-in and SSO mechanisms. It is therefore an excellent candidate for a university-wide all-purpose SSO system. Among the highlights are: No passwords are ever stored on disk, neither in the browser nor in the gateway; its basics have been implemented in a simple, yet versatile Apache module; and it can help reducing the impact of security problems anywhere in the system. It could even form the basis for secure inter-university collaborations and mutual outsourcing.Conference Paper Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV(Gesellschaft für Informatik e.V., 2011) Rieger, Sebastian; Xiang, Yang; Richter, Harald; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoInnerhalb weniger Jahre entstanden sowohl in offenen als auch in geschlossen Clouds günstige Zugriffsmöglichkeiten auf große Online-Festplatten über das Internet. Sobald jedoch die Benutzer dieser Speicher unterschiedliche Cloud-Dienstleister z.B. für institutsübergreifende Projekte oder für mehrfach verteilte Sicherheitskopien verwenden wollen, treten aufgrund der verschiedenen Be- nutzerkonten, Zugriffsverfahren und Zugriffsrechte Schwierigkeiten auf. Eine dienstleisterübergreifende, einheitliche Authentifizierung und Autorisierung unter Verwendung einer einzigen Benutzerkennung und eines Passworts wäre für die Benutzer der Cloud-Speicher und für deren Betreiber besser. Der vorliegende Beitrag beschreibt eine Lösung dieses Problems, die aufgrund der Verwendung eines offenen Standards (WebDAV) für den Zugriff auf Online-Filesysteme ohne zusätzliche Middleware auskommt. Die Lösung ist Shibboleth-fähig und damit kompatibel zu einem weit verbreiteten Mechanismus für verteilte Authentifizierung und Autorisierung. Sie beruht auf einer automatischen Benutzer-Lokalisierung im In- ternet unter Zuhilfenahme von NAPTR-Einträgen im Domain Name System und der Verwendung der E-Mail-Adresse als weltweit eindeutigen Benutzernamen. Die vorgeschlagene Lösung eignet sich für die Realisierung von Föderationen von Speicher-Clouds in denen mehrere Organisationen, z.B. Universitäten und Forschungsinstitute gemeinsam einen einheitlichen Zugriff auf mehrfach verteilte Da- teisysteme im Internet bereitstellen wollen, wie sie beispielsweise für die Föderation des Landes Niedersachsen [NAAI] sowie der Max-Planck-Gesellschaft [MAAI] geplant sind.Conference Paper How I and others can link my various social network profiles as a basis to reveal my virtual appearance(Gesellschaft für Informatik e.V., 2011) Labitzke, Sebastian; Dinger, Jochen; Hartenstein, Hannes; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoToday, many Internet users take part in online social networks (OSNs) like Facebook, Xing, LinkedIn, MySpace, studiVZ, and others. However, the motives for participation are multifaceted and stand in contrast to the motivation not to join OSNs because of the potential danger with respect to privacy aspects. This risk is already perceived by some OSN users but still underestimated. The naive handling with personal data inside such networks combined with many possibilities to link several OSN profiles of a single user paves the way for third-parties to gather the comprehensive virtual appearance of a person. Therefore, to turn the tables, such correlations of information might be useful to demonstrate to a user a measure of how linkable his personal data is, given the current exposure of his public data in OSN profiles. In this paper we point out some astonishing simple ways to automatically link data from different OSNs. As we want to and have to act compliant to the German data protection laws, we analyze corresponding requirements and sketch our concept for compliant statistical sampling. We further show preliminary results regarding successful profile correlations based on, even under legal and technical constraints, extracted friends lists.Conference Paper Synthetische Lasttests auf dem 100-Gigabit-Testbed zwischen der TU Dresden und der TU Bergakademie Freiberg(Gesellschaft für Informatik e.V., 2011) Georgi, Andy; William, Thomas; Nagel, Wolfgang E.; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoDas Hochleistungsrechenzentrum der TU Dresden wurde in Kooperation mit Alcatel-Lucent und T-Systems über eine 100-Gigabit-Strecke mit dem Rechenzentrum der TU Bergakedemie Freiberg verbunden. Die Umsetzung erfolgt erstmals mit kommerzieller Hardware. Eine weitere Besonderheit ist die Übertragung der Daten über eine einzige Wellenlänge. In dieser Arbeit werden nach der Beschreibung des 100-Gigabit-Testbeds erste Ergebnisse synthetischer Lasttests auf verschiedenen Ebenen des OSI-Referenzmodells vorgestellt und diskutiert. Die Vorgaben und der spezielle Aufbau des Testbeds machen eine Überarbeitung vorhandener Messmethoden notwendig. Die Entwicklung der Burst-Tests wird ebenfalls in dieser Arbeit beschrieben. Zusätzlich wird ein Ausblick auf weitere geplante Teilprojekte, sowie Einsatzmöglichkeiten der 100-Gigabit-Technik in Forschung und Industrie gegeben.Conference Paper Toolset zur Planung und Qualitätssicherung von verteilten virtuellen Netzwerkstrukturen(Gesellschaft für Informatik e.V., 2011) Gründl, Martin; Naegele-Jackson, Susanne; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoDurch die zunehmende Verbreitung von leicht handhabbarer Software für anspruchsvolle Anwendungen wie Videoconferencing oder Server-Virtualisierung sind neue verteilte virtuelle Netzwerkstrukturen und zwischenbetriebliche Vernetzungen möglich. Bei solchen verteilten virtuellen Strukturen ist es für den Benutzer von großem Vorteil, wenn schon im Vorfeld abgeklärt werden kann, ob gewisse Applikationen über alle verteilten Standpunkte nutzbar sind und auch in der entsprechenden Dienstgüte gewährleistet werden können. Diese Arbeit beschreibt ein Toolset, welches dazu verwendet werden kann, Schwachstellen in einem Multi-Domain-Netz aufzuzeigen, Dienstgüteparameter zu messen und die Erfüllung der Anforderungen einer Applikation für eine verteilte virtuelle Organisationsstruktur zu testen. Weiterhin werden Mechanismen zur Überprüfung von Protokollparametern und deren prinzipieller Funktion sowie Werkzeuge zur Bewertung der IPv6-Konnektivität angeboten. Um den verteilten Einsatz des Systems zu erleichtern, liegt ein besonderer Fokus auf der Integration verschiedener Sensor-Implementierungen, um sowohl kostengünstige Messpunkte mit Hilfe von Plug Computern oder virtuellen Maschinen als auch hochpräzise Sensoren für hohe Bandbreiten-Anforderungen realisieren zu können.Conference Paper Dedizierte Wellenlängenverbindungen als reguläres Dienstangebot der europäischen Forschungsnetze(Gesellschaft für Informatik e.V., 2011) Hanemann, Andreas; Fritz, Wolfgang; Yampolskiy, Mark; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoConference Paper Eine Taxonomie und Bewertung von Cloud Computing-Diensten aus Sicht der Anwendungsentwickler(Gesellschaft für Informatik e.V., 2011) Kretzschmar, Michael; Golling, Mario; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoDie Idee des Cloud Computings ist eine der meistversprechensten der jüngeren IT-Geschichte. Die Kombination aus bekannten Konzepten wie das der verteilten Systeme mit neuen technischen Möglichkeiten auf den Gebieten der Virtualisierung und Datenübertragung ermöglichen eine neue Stufe der Leistungsfähigkeit und Wirtschaftlichkeit. Abseits der unumstrittenen Vorzüge der Cloud gibt es viele offene Fragen auf diesem recht jungen Gebiet der IT. Basierend auf der Tatsache, dass die meisten Anbieter beim Implementieren eigene Normen entwickeln, existieren zur Zeit nur sehr eingeschränkt Standards bzw. Konventionen bezüglich Datenübertragung, Sicherheit und Interoperabilität etc. Neben Nutzern und Anbietern von Cloud-Diensten gibt es die Anwendungsentwickler. Die Anbieter von Cloud-Diensten stellen Entwicklern Anbindungen unter anderem in Form von Application Programming Interfaces (APIs) zur Verfügung, durch die Programme den jeweiligen Dienst einbinden können. Doch eben diese Anbindungen sind ebenfalls nicht standardisiert und werfen bei Entwicklern grundsätzliche Fragen bezüglich Anbieterabhängigkeit, Interoperabilität, Programmiersprachenund Protokollauswahl etc. auf. Zudem fehlt es aus Entwicklersicht an Übersichten und Entscheidungshilfen zu den verschiedensten Anwendungsspektren. Spezifische Antworten auf diese Fragen zu geben ist nur sehr eingeschränkt möglich, da jeder Entwickler eigene Ziele und Voraussetzungen hat, die die Entscheidungen bezüglich einzelner Punkte maßgeblich beeinflussen. Im Sinne einer Entscheidungsunterstützung wird in diesem Beitrag ein Überblick über aktuelle Implementierungen von Cloud-Diensten gegeben. Hierbei wird aufbauend auf einem erweiterten SPI-Modell betrachtet, welche Arten von Diensten gegenwärtig existieren und welche speziellen Verfahren für allgemeine Aktionen, insbesondere den Zugriff auf die Dienste, benutzt werden können. Es werden Optionen gegenübergestellt und deren Implementierungen evaluiert. Dabei spielt der Vergleich von SOAP- mit REST-basierten Anbindungen eine große Rolle. Als Basis für Entwickler wird zusammenfassend zu jedem untersuchten Spektrum (Computing, Speicher, Plattform und Software) eine Entscheidungshilfe mit den jeweiligen Optionen präsentiert.Conference Paper EVALSO, an enabling communication infrastructure for astronomy(Gesellschaft für Informatik e.V., 2011) Lemke, Roland; Flippi, Giorgio; Chini, Rolf; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoEVALSO (Enabling Virtual Access to Latin-American Southern Observatories) is an international consortium of nine astronomical organisations, and research network operators, part-funded under the European Commission FP7, to create and exploit high-speed bandwidth connections to South American observatories. The paper, after describing the genesis of the project and the selection and construction of the communication infrastructure, analyses the application aspects and the possibilities that the new infrastructure can open within the astronomical and education community, special attention is given to the experience done at RUB, one of the project members.Conference Paper Vom Studiolo zur virtuellen Forschungsumgebung(Gesellschaft für Informatik e.V., 2011) Brennecke, Andreas; Oevel, Gudrun; Strothmann, Alexander; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoFür das Fach Kunst- und Architekturgeschichte wird eine virtuelle Forschungsumgebung entwickelt. Die Forschungsumgebung soll einerseits den spezifischen Forschungsbereich der Arbeit mit Bildern und multimedialen Dokumenten unterstützen, andererseits aber auch Funktionen für allgemeine, nicht fachspezifische Aspekte des Forschungsprozesses bieten. Letztere sollen so gestaltet werden, dass die implementierten Werkzeuge von vielen Fächern genutzt werden können. Basis der virtuellen Forschungsumgebung sind ein Open-Source-Framework zur Realisierung virtueller Wissensräume, die vorhandene Dienste-Infrastruktur sowie die kommerzielle „Geschäftskollaborationsplattform“ SharePoint.
Load citations