Momentan keine offenen Abschlussarbeiten.
Momentan keine offenen Abschlussarbeiten.
Momentan keine laufenden Arbeiten.
Momentan keine laufenden Arbeiten.
- Wagner, M., Schwachstellenanalyse eines arduino basierten Abrechnungssystems, Bachelorarbeit, Ludwig-Maximilians-Universität München, Oktober, 2020.
- Bier, A., Protokoll- und Softwareoptimierung zur sicheren Kommunikation von IoT-Geräten (am Beispiel des Debit-Abrechnungssystems für Jura-Kaffeevollautomaten), Bachelorarbeit, Ludwig-Maximilians-Universität München, November, 2019.
- Zacherl, L.,
Eine SAML-basierte Testumgebung für föderiertes Identitätsmanagement, Bachelorarbeit, Ludwig-Maximilians-Universität München, September, 2019. [PDF] [Abstract]
Abstract
Aus dem wissenschaftlichen und universit?ren Umfeld sind Unified Login-Systeme nicht mehr wegzudenken. An einer Universit?t ist es f?r Studenten inzwischen Normalit?t, sich nur mit den von der Universit?t zugeteilten Benutzerangaben an s?mtlichen Diensten wie Bibliotheken anzumelden und auf gesch?tzte Ressourcen - wie Online-Aufs?tze in Fachzeitschriften - zuzugreifen.
M?glich wird dies durch die Teilnahme der Universit?t als Organisation an F?derationen. Auch das Leibniz Rechenzentrum (LRZ) nimmt an einer F?deration teil, um entsprechende Dienste f?r seine Benutzer anbieten zu k?nnen.
Die vom LRZ verwendete Technologien sind SAML und Shibboleth. Mit diesem Standard und der Software ist eine Implementierung einer F?deration m?glich.
In dieser Arbeit wird eine Testumgebung konstruiert, durch welche es m?glich sein wird, s?mtliche Szenarien einer F?deration zu testen. Hierunter fallen neue Authentifizierungsverfahren, andere Betriebssysteme, neue Software und andere technologische Neuerungen.
Bei der Planung wurden an das Testbed bestimmte Anforderungen gestellt, damit es als Testbed am LRZ brauchbar ist und zum Produktivsystem des LRZ passt.
Bei der praktischen Umsetzung wurde ebenfalls darauf geachtet, dass der Aufbau bestimmter Komponenten der F?deration automatisiert aufgesetzt werden k?nnen.
Es wird zusammenfassend evaluiert, ob das Testsystem die gestellten Anforderungen erf?llt und welche Erweiterungen sich f?r Zuk?nftige Arbeiten daraus ergeben.
- Spahic, H., Debugging Software-Defined Networks: Concepts and Implementations, Systementwicklungsprojekt, Ludwig-Maximilians-Universität München, Dezember, 2018.
- Jores, J., Evaluation von Lösungsansätzen zur Multi-Faktor Authentifizierung im Inter-Föderierten Identitätsmanagement, Bachelorarbeit, Ludwig-Maximilians-Universität München, August, 2018.
- Busse, L.,
Internet of Things: Implementierung eines Debit-Abrechnungssystems für Jura-Kaffeevollautomaten, Bachelorarbeit, Ludwig-Maximilians-Universität München, November, 2017. [PDF] [Abstract]
Abstract
Im Rahmen dieser Arbeit wird ein zentrales Debit-Abrechnungssystem fuer Kaffeemaschinen am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften entworfen und implementiert. Anhand dieser Problemstellung wird die Machbarkeit sicherer vernetzter Systeme von Haushaltsgeraeten auf Basis von Mikrocontrollern demonstriert. Den Mitarbeitern soll der Kaffeebezug mithilfe bereits vorhandener RFID-Transponder des Gebaeudezugangssystems ermoeglicht werden. Zusaetzlich werden umfangreiche Verwaltungsmoeglichkeiten ueber ein webbasiertes Administrationstool bereitgestellt. Die Informationssicherheit des Systems wird durch bewaehrte sowie eigens dafuer entwickelte Kommunikationsprotokolle gewaehrleistet. Auf etwaige Schwachstellen wird eingegangen und passende Loesungsvorschlaege werden praesentiert. Die erfolgreiche Implementierung eines Prototypen wird detailliert beschrieben.
- Frömel, F., C-3 Entwicklung eines experimentellen Verschlüsselungsverfahrens auf Grundlage des Rubiks Cube, Bachelorarbeit, Ludwig-Maximilians-Universität München, August, 2016.
- Räß, G., Vereinfachtes Schlüsselmanagement für kooperative und verschlüsselte Cloud-Speicher, Masterarbeit, Ludwig-Maximilians-Universität München, Juli, 2016.
- Schmidt, J.,
Advanced Evasion Techniken für auditgesicherte Gatewaysysteme, Bachelorarbeit, Ludwig-Maximilians-Universität München, Juni, 2013. [PDF] [Abstract]
Abstract
Die Erkennung von Innent?tern ist eine schwierige Aufgabe. Die BalaBit Shell Control Box (SCB) bietet eine M?glichkeit, Aktivit?ten von Administratoren aufzuzeichnen und so m?gliche Innent?ter zu erkennen.
In dieser Arbeit wird untersucht, ob die Aufzeichnung durch Standardmittel umgangen werden kann.
Zun?chst werden verschiedene M?glichkeiten betrachtet, bei denen Dateien mit sch?dlichem Inhalt, wie eigene Skripte oder Konfigurationsdateien, hochgeladen werden k?nnen. Dabei unterst?tzt die SCB die Aufzeichnung der ?bertragungen ?ber SCP und SFTP. Diese Aufzeichnung kann aber durch Verschl?sselung zumindest soweit umgangen werden, dass der Inhalt der Dateien nicht aufgezeichnet werden kann. Eine Aufzeichnung von Rsync-?bertragungen ist durch die SCB m?glich, aber mit deutlich mehr Aufwand verbunden. Zus?tzlich kann ein Angreifer diesen Aufwand durch fragmentierte Datei?bertragung erheblich erh?hen.
Andere M?glichkeiten, die ?berwachung zu umgehen, sind durch Tunnel gegeben. Die SCB unterst?tzt dabei das Aufzeichnen von regul?ren SSH-Tunneln, ist aber nicht in der Lage SSH-Verbindungen, die innerhalb dieser Tunnel aufgebaut wurden, aufzuzeichnen. Vom Server ausgehende Verbindungen, wie umgekehrte SSH-Tunnel, k?nnen ebenfalls nicht ?berwacht werden. Sollte eine SSH-Verbindung innerhalb nicht unterst?tzter Protokolle wie HTTP(S) oder ICMP aufgebaut werden, so ist auch in diesen F?llen eine ?berwachung nicht m?glich.
Die Umgehung der ?berwachung durch die verschiedenen Tunnel ist durch eine entsprechende Konfiguration der SCB und der zu ?berwachenden Server zu verhindern. Datei?bertragungen k?nnen eingeschr?nkt, aber nicht vollst?ndig verhindert werden.
In dieser Arbeit ist keine M?glichkeit gefunden worden, die ?berwachung vollst?ndig zu umgehen. Der Versuch eines Angriffs konnte in den meisten F?llen, sofern es sich um von der SCB unterst?tzte Protokolle handelt, aufgezeichnet werden. Es ist allerdings m?glich, die Aktivit?ten zu verschleiern, so dass aus den Aufzeichnungen nicht ersichtlich ist, ob und welcher Schaden angerichtet wurde.
- Eberl, R., Ontologie-basierter Ansatz einer interorganisationalen Configuration Management Database als Grundlage für das IT Service Management, Diplomarbeit, Ludwig-Maximilians-Universität München, Mai, 2012.
- Gerke, P., Integration grafischer Gebäudeinformationen in eine Configuration Management Database, Bachelorarbeit, Technische Universität München, Januar, 2012.
- Brodner, L.,
Visualisierung von Managementinformationen im Cloudcomputing , Bachelorarbeit, Ludwig-Maximilians-Universität München, September, 2011. [PDF] [Abstract]
Abstract
Die IT-Infrastruktur der Technischen Universit?t M?nchen (TUM) wird erg?nzt durch Cloud-Dienste, die von unterschiedlichen Organisationen angeboten werden. Inhalt einer vorhergegangenen Projektarbeit war die automatisierte Erfassung und Zusammenf?hrung von Configuration-Management-Daten ?ber bestehende Organisationsgrenzen hinweg. Ziel dieser Arbeit war es, den beteiligten Organisationen einen umfassenden ?berblick zu verschaffen und das IT-Management in Planung und Fehlersuche zu unterst?tzen.
Als Weiterf?hrung dieses Ansatzes wird in der vorliegenden Arbeit ein Konzept entworfen, wie aus den Inhalten dieser organisations?bergreifenden Configuration Management Database automatisiert Visualisierungen erstellt werden k?nnen. Die Visualisierungen heben die Zugeh?rigkeit der Daten zu verschiedenen Organisationen hervor und erleichtern das Erkunden des gro?en Datenbestandes. Das Konzept umfasst die Datenanalyse, die Auswahl der zu visualisierenden Daten, die Auswahl des Visualisierungswerkzeuges, die Transformation der Daten sowie spezifische Anpassungen der Visualisierungen.
Eine prototypische Umsetzung des Konzepts erfolgt anhand von Konfigurationsdaten des Leibniz-Rechenzentrums und des Physik-Departments der TUM, die einen Teil der Netzinfrastruktur der TUM abbilden. Das JavaScript InfoVis Toolkit dient hier als Visualisierungs- werkzeug.
Abschlie?end werden ausgehend von der prototypischen Umsetzung Aussagen bez?glich der Anwendung und Erweiterbarkeit des Konzeptes getroffen. Au?erdem werden m?gliche Weiterentwicklungen vorgeschlagen.
- Beyer, H.,
Dienstorientierte Ereigniskorrelation, Diplomarbeit, Technische Universität München, Januar, 2007. [PDF] [Abstract]
Abstract
Immer mehr Unternehmen lagern IT-Dienste insbesondere aus Kostengr?nden auf externe Dienstleister aus. Der dabei entstehenden Abh?ngigkeit zu diesen Providern versuchen die Auftraggeber mit sogenannten Service Level Agreements entgegenzutreten, in welchen die Qualit?t der Dienstleistungen geregelt wird.
Verpflichtet durch SLAs m?ssen Provider ein gut organisiertes Fehlermanagement seiner angebotenen Dienste aufweisen k?nnen, um die Einhaltung vertraglich festgelegter Dienstg?teparameter zu gew?hrleisten und m?gliche Minderleistungen oder gar Schadenersatzforderungen abzuwenden.
Bezogen sich bisherige Fehlermanagementsysteme fast ausschlie?lich auf die Verwaltung einer Netzinfrastruktur, also der technischen Ressourcen, entstand mit der wachsenden Bedeutung von IT-Dienstleistungen der Bedarf an einer Erweiterung des Wirkungsbereiches dieser Systeme auf die angebotenen Dienstleistungen. Um diesen Bedarf zu decken ist es erforderlich, Fehlermeldungen nicht nur von technischen Komponenten, sondern auch von Benutzern in die Prozesse des Fehlermanagemensystems einzubeziehen.
Im Rahmen dieser Arbeit wird eine allgemeine Vorgehensweise aufgezeigt werden, wie solche Meldungen mit Ereignissen auf Infrastrukturebene verkn?pft werden k?nnen, um eine gezielte Ursachenermittlung f?r ein Problem durchf?hren zu k?nnen. Dazu wurde zun?chst ein Anforderungskatalog anhand zweier Szenarien am LRZ ausgearbeitet, dessen Inhalte schrittweise erf?llt werden.
Im zweiten Teil werden diese entwickelten Konzepte auf einem kommerziellen Produkt angewendet. Eine Analyse der vorhandenen M?glichkeiten dieses Produkts zeigt, dass diese nicht im gew?nschten Umfang f?r eine dienstorientierte Ereigniskorrelation verwendet werden k?nnen. Daher wurde die Software durch Umsetzung der entwickelten allgemeinen Konzepte um neue Funktionalit?ten erweitert. Die in praxisnahen Versuchen erreichten Ergebnisse belegen eine erfolgreiche Verkn?pfung zwischen abstrakten Ereignissen einen Dienst betreffend und realen Problemen auf Seiten der Ressourceninfrastruktur.
- Marcu, P. G.,
Abhängigkeitsmodellierung für das IT-Dienstmanagement, Diplomarbeit, Ludwig-Maximilians-Universität München, Juni, 2006. [PDF] [Abstract]
Abstract
In der heutigen Zeit gewinnt der Einsatz von Informationstechnologie (IT) in vielen Produktivbereichen immer mehr an Bedeutung. Davon sind die Durchf?hrung von produktiven Prozessen, die Einhaltung von Vertragsvereinbarungen mit den Kunden und im Allgemeinen das ganze Gesch?ft abh?ngig. IT Service Management unterst?tzt die Verzahnung zwischen der IT und dem gesamten Gesch?ftskonzept. Au?erdem spielt es, in Bezug auf das heutzutage aktuelle Thema des Outsourcings von IT-Diensten zur Steigerung der Qualit?t, eine gro?e Rolle.
Der Ausfall oder die St?rung bestimmter IT-Systeme kann unerw?nschte Auswirkungen auf einen Teil oder den gesamten Gesch?ftsprozess haben. Zur effizienteren Vorbeugung und Behebung solcher St?rungen und Probleme ist deshalb eine geeignete Strategie zur Fehlersuche unerl?sslich. Um m?glichst angemessen reagieren zu k?nnen, m?ssen des Weiteren die Auswirkungen, die ein Ausfall eines IT-Systems hat, eingesch?tzt werden. Um Effizienz bzgl. dieser beiden Aspekte zu erreichen, m?ssen die bestehenden Abh?ngigkeiten zwischen den Ressourcen untereinander, zwischen den Diensten untereinander und zwischen Diensten und Ressourcen, identifiziert, analysiert und modelliert werden. Zwar existieren Ans?tze zur Bestimmung und Modellierung der Abh?ngigkeiten, die wertvolle Informationen dar?ber liefern, jedoch existiert noch kein strukturierter Ansatz auf diesem Gebiet
In Rahmen dieser Arbeit wird, basierend auf den bestehenden Ans?tzen im Bereich des Fehlermanagements, ein Abh?ngigkeitsmodell entwickelt. F?r die Entwicklung dieses Modells wird u.a. das Composite Design Pattern als Methode des Softwaredesigns benutzt. Dieses erm?glicht einem Management Tool sowohl komplexe als auch einfache Abh?ngigkeiten in gleicher Weise zu betrachten. Das entwickelte Abh?ngigkeitsmodell wird anschlie?end, anhand zweier Beispielszenarien des Leibniz-Rechenzentrums (Web Hosting-Dienst und E-Mail-Dienst), prototypisch realisiert.
- Galochino Rodriguez, M.,
Modelling the Usage of IT Services, Diplomarbeit, Technische Universität München, März, 2006. [PDF]
- Liu, S., Development of an IT Process Description Methodology for the BMW Group, Diplomarbeit, Technische Universität München, Januar, 2005.
- Bernsau, D., Erstellung von Entscheidungsbäumen für den Intelligent Assistant der BMW AG, Diplomarbeit, Ludwig-Maximilians-Universität München, Dezember, 2004.