[Fwd: 2nd Call for Papers Workshop "Sicherheit in komplexen, vernetzten Umgebungen"]
-------- Original Message -------- Subject: 2nd Call for Papers Workshop "Sicherheit in komplexen, vernetzten Umgebungen" Date: Tue, 12 Apr 2005 17:36:03 +0200 From: Michael Meier mm@INFORMATIK.TU-COTTBUS.DE Reply-To: Mailing List der GI FG 3.3.1 "Kommunikation und Verteilte Systeme" KUVS-L@LISTSERV.UNI-HEIDELBERG.DE To: KUVS-L@LISTSERV.UNI-HEIDELBERG.DE
Gesellschaft für Informatik e.V. Fachgruppe SIDAR
Call for Papers Workshop
Sicherheit in komplexen, vernetzten Umgebungen
Im Zeitraum
19.-22. September 2005 Bonn, Deutschland
Workshop im Rahmen der 35. Jahrestagung "Informatik LIVE!" der Gesellschaft für Informatik e.V.
www.gi-fg-sidar.de/skvu2005
Einen unaufhaltsamen Trend der heutigen Informationsgesellschaft stellt die zunehmende Vernetzung von Computersystemen in den unterschiedlichen Bereichen dar. Den vielfältigen sich daraus ergebenden Vorteilen steht eine zunehmende Menge von Bedrohungen entgegen, die auf vielen Ebenen einen Einfluss auf das Leben und die Gesellschaft haben können. Getreu dem Motto "Informatik LIVE!" der diesjährigen Jahrestagung der Gesell- schaft für Informatik möchte sich der hier beschriebene Workshop mit diesen Einflüssen und gezielten Reaktionen darauf auseinandersetzen.
Die Ziele und Methoden der "klassischen" Informationssicherheit werden auch in zukünftigen komplexen vernetzten Umgebungen Bestand haben, jedoch verlagern sich die Schwerpunkte und Abhängigkeiten zusehends. So stehen beispielsweise Fragestellungen wie Verfügbarkeit und Modell- ierung von Vertrauen in solchen Umgebungen eher im Mittelpunkt als Verfahren zur Sicherstellung von Vertraulichkeit und Integrität. Vor diesem Hintergrund möchte dieser Workshop den Dialog zwischen Experten aus dem Bereich der Informationssicherheit anregen und vertiefen.
Dieser Workshop soll - ergänzend zu etablierten Veranstaltungen dieser Art - aktuelle Erkenntnisse und Ergebnisse von Forschungsarbeiten zu- sammentragen, die Lösungen für die sich aus der verstärkten Vernetzung ergebenden Probleme anbieten. Über die Vorstellung von Forschungser- gebnissen hinaus können Konzepte für zukünftige Arbeiten, praktische Erfahrungen und praxisrelevante Erkenntnisse zum Wert dieser Veranstal- tung beitragen.
Hintergrund =========== Der Gedanke der angestrebten komplexen Vernetzung von Systemen (als wesentliche Voraussetzung für die Vision eines Ubiquitous Computing) hält in verschiedenen Bereichen Einzug. Durch die Vernetzung von Computersystemen sind kürzeste Wege zwischen Sensoren und Effektoren sowie dadurch bedingt eine erhebliche Verkürzung von Entscheidungspro- zessen möglich geworden, sodass Informationen schnellstmöglich an allen Orten zur Verfügung stehen, an denen sie gebraucht werden. Damit kann man eine erhebliche Steigerung der Effektivität erzielen.
Eine intensive Vernetzung zieht eine Reihe von Implikationen auf Archi- tekturen und Systeme nach sich, denen beim Entwurf und der Entwicklung von Verfahren zur Aufrechterhaltung der Informationssicherheit in ver- stärktem Maße Rechnung zu tragen ist. Hierzu gehören:
- Komplexe Verknüpfungen von Sicherheitsdiensten (z. B. Zugriffskontrolle, Vertraulichkeit und Non-Repudiation). - komplexere Modelle für Vertrauen (Trust), - besonders große und heterogene Kommunikationsumgebungen (draht- gebunden vs. drahtlos, stationär vs. mobil), - Verknüpfung unterschiedlicher Sicherheitsdomänen und Netzüber- gänge (z. B. durch Information Flow Control), - Ressourcen-Transparenz (die sich auch Angreifer zunutze machen können).
Im Rahmen des Workshops soll sich ein breiteres Verständnis für die zukünftig wichtigen Themengebiete und Methodiken entwickeln. Ebenso soll sich eine Diskussion der Sicherheitsrisiken ergeben, die trotz neuartiger Ansätze entstehen können. Insgesamt können so Bereiche auf- gezeigt werden, denen bislang noch zu wenig Aufmerksamkeit geschenkt wurde, in denen aber noch wesentliche Forschungsarbeiten zu leisten sind.
Themenvorschläge ================ Es wird um die Einreichung von Beiträgen aus den folgenden und verwand- ten Gebieten - unter spezieller Berücksichtigung des geschilderten Hintergrundes - gebeten:
- Intrusion Detection / Response in integrierten Sicherheits- architekturen (z.B. Software Embedded Sensors), - Kooperierende Sicherheitssysteme für Koalitionsumgebungen, - Intruder Tracing / Forensische Analyse in transparenten dynami- schen Netzen, - Intrusion Detection / Response / Tolerance in mobilen Ad-hoc- Netzen, - Sicherheit in Sensornetzen, - Dynamische Modellierung von Sicherheitsrichtlinien (Policies), - Integration von Honeypots, Honeynets und Honeytokens in beste- hende Sicherheitsysteme.
Einreichungen ============= Jeder Beitrag wird von mehreren Gutachtern des Programmkomitees bewer- tet. Angenommene Beiträge werden auf dem Workshop präsentiert und dis- kutiert. Die Beiträge werden im Tagungsband der INFORMATIK 2005 ver- öffentlicht, der in der von der GI herausgegebenen Reihe "Lecture Notes in Informatics LNI" erscheinen wird.
Akzeptierte Beiträge sollen bis zu 5 Seiten umfassen. Weitere Infor- mationen zu Einreichungen finden sich unter http://www.gi-fg-sidar.de/skvu2005/
Einreichungen können elektronisch im PDF-Format als E-Mail an die Adresse skvu05/at/fgan.de erfolgen. Fragen zum Workshop können eben- falls an diese Adresse gerichtet werden.
Termine ======= 29. 04. 2005 Einreichung der Beiträge 27. 05. 2005 Benachrichtigung über die Annahme 24. 06. 2005 Abgabe der druckfertigen Beiträge 19.-22. 09. 2005 GI-Jahrestagung
Programmkomitee =============== Ulrich Flegel (Universität Dortmund) Felix C. Freiling (RWTH Aachen) Olaf Gellert (Presecure GmbH) Marko Jahnke (FGAN/FKIE) Christoph Karg (FH Aalen) Klaus-Peter Kossakowski (DFN-CERT Services GmbH) Michael Meier (BTU Cottbus) Jens Tölle (FGAN/FKIE) Stephen Wolthusen (Fraunhofer IGD)
Ort und Zeit ============ Der genaue Zeitpunkt sowie der Ort der Veranstaltung wird von der Tagungsleitung der GI-Jahrestagung noch bekannt gegeben.
Nähere Informationen finden sich unter http://www.informatik2005.de
Organisation ============ Jens Tölle, Marko Jahnke Forschungsgesellschaft für Angewandte Naturwissenschaften e.V. (FGAN) Forschungsinstitut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) Neuenahrer Str. 20 D-53343 Wachtberg Tel: 0228 - 9435 - 513 {toelle|jahnke}/at/fgan.de
Felix C. Freiling Rheinisch-Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Ahornstr. 55 D-52056 Aachen Tel: 0241 - 80 - 21430 freiling/at/informatik.rwth-aachen.de
Christoph Karg Fachhochschule Aalen Fachbereich Elektronik und Informatik Beethovenstr. 1 D-73430 Aalen Tel: 07361 - 576 - 437 christoph.karg/at/fh-aalen.de
Veranstalter ============ Fachgruppe SIDAR der Gesellschaft für Informatik e.V. (GI) Wissenschaftszentrum Ahrstr. 45 D-53175 Bonn Tel: 0228 - 302 - 145 Fax: 0228 - 302 - 167 http://www.gi-ev.de http://www.gi-fg-sidar.de
----------------------------------------------------------------------------- Michael Meier E-Mail: mm{at}informatik.tu-cottbus.de Brandenburg University of Technology Cottbus Computer Science Department Tel.: +49 (0) 3 55 69 20 28 P.O. BOX 10 13 44 Fax : +49 (0) 3 55 69 21 27 D-03013 Cottbus Germany http://www-rnks.informatik.tu-cottbus.de/~mm/
participants (1)
-
Lars Wolf