Bösartiger Code

Transcription

Bösartiger Code
Ausgabe 2 2002
In diesem Heft:
Bösartiger Code
Multimedia Indexierung
und Retrieval: Von digitalen
Bildern zu digitalen Aktiva
Workshop: Konfiguration in
der wissenschaftlichen Praxis
Informationen aus dem
Technologie-Zentrum Informatik
editorial
Liebe Leserinnen und Leser,
die eine oder andere Person hat mich
vielleicht schon als Geschäftsführer des
Bereichs Intelligente Systeme kennen
gelernt. Mein Name ist Michael
Boronowsky und seit dem 16. April
habe ich die Geschäftsführung des TZI
übernommen. Es freut mich sehr, die
erfolgreiche Arbeit meiner Vorgängerin
Dr. Simone Pribbenow fortsetzen zu
können. Sie hat einen wesentlichen
Anteil daran, das TZI als wichtigen Technologiedienstleister gegenüber unseren
wirtschaftlichen Partnern zu etablieren.
Der Transfer wissenschaftlicher Ergebnisse in einen anwendungsorientierten
Kontext bleibt auch weiterhin das vordringliche Ziel des TZI. Hiermit möchten
wir unseren Beitrag leisten, Bremen zu
einem technologieorientierten und
zukunftsgerichteten Standort zu entwickeln. Die Forschung im Elfenbeinturm
ist nicht unsere Sache. Wir setzen auf
Dialog, denn ein enger Kontakt
zwischen Wissenschaft und Wirtschaft
ermöglicht es, einerseits Innovation in
Unternehmen zu tragen und andererseits Impulse für neue Forschung zu
setzen.
Auch zukünftig sehen wir unsere
Aufgabe darin, regionale Unternehmen
zu stärken und die Aufmerksamkeit
der überregionalen Wirtschaft auf
Bremen zu lenken.
Alles in allem eine spannende Aufgabe
– die wir gemeinsam mit Ihnen fortsetzen werden!
Dr.-Ing. Michael Boronowsky
Bösartiger Code
Von Viren, Würmern und anderen
ekligen Programmen
In der letzten Zeit ist die Informationssicherheit (Security) in den Medien zu
einem wichtigen Thema geworden. Auf
der diesjährigen Cebit gab es dazu sogar
erstmalig eine Ausstellungshalle. Schlagworte wie digitale Signaturen, SmartCards und Biometrie sind in aller Munde
und scheinen als Allheilmittel für viele
Sicherheitsprobleme zu gelten. Dass
Security noch andere Bereiche umfasst,
wird nachfolgend an einem recht alten,
aber dennoch sehr aktuellen Thema
gezeigt, nämlich dem bösartigen Code.
Es gibt verschiedene Formen bösartiger
Programme, von denen die bekanntesten
Viren, Würmer und Trojanische Pferde
sind. Ein Virus durchsucht bei seiner Ausführung seine Umgebung nach anderen
(noch nicht infizierten) Programmen und
kopiert sich in diese hinein. Wichtig ist
hier, dass immer ein Wirtsprogramm
benötigt wird. Oft führt ein Virus gleichzeitig noch eine bösartige Funktionalität
aus, wie z.B. das Löschen bestimmter
Dateien. Dagegen benötigt ein Wurm
kein Hostprogramm, sondern kann sich
selbst über Netzwerke weiterverbreiten.
Würmer weisen häufig ein exponentielles
Wachstum auf, da sie sich von jedem
infizierten auf viele andere Rechner fortpflanzen können. Ein Trojanisches Pferd
ist ein Programm, das vorgibt, etwas
Nützliches zu tun, aber in Wirklichkeit
eine schädliche verborgene Funktionalität
enthält.
Die Geschichte bösartiger Codes ist älter,
als häufig angenommen wird. Das erste
Computervirus wurde 1983 innerhalb
eines Experimentes auf einem Unix-
Anwender neigen dazu, Fenster wie
dieses einfach zu bestätigen, ohne sich
der Konsequenzen bewusst zu sein.
System entwickelt. Ende der 80er Jahre
kamen dann auch die bekannten DOSViren auf. 1988 entließ der damalige
Student Robert T. Morris den ersten bösartigen Wurm ins Internet, der innerhalb
weniger Stunden ca. 6000 Unix-Rechner
(etwa 10% des Internets zu dieser Zeit)
befiel. Interessanterweise hatte Morris
wohl gar nicht die Absicht, einen solchen
Schaden anzurichten, sondern er wollte
lediglich ein Programm schreiben, das
von einem Rechner zum nächsten
wandern konnte. Hierzu nutzte er einige
lang bekannte Unix-Sicherheitslücken
(Pufferüberläufe) aus. Als Konsequenz
aus dem Morris-Wurm wurde das Computer Emergency Response Team (CERT)
eingerichtet, das über die neuesten
Sicherheitslücken informiert und Patches
bereitstellt.
Heutzutage ist das Thema bösartiger
Code aktueller denn je, wie Melissa,
ILOVEYOU oder Nimda belegen. Im
Fortsetzung von Seite 1: Bösartiger Code
Gegensatz zu älteren Virentypen werden
jetzt aber auch Daten (z.B. .doc- und
.xls-Dateien) infiziert. Außerdem handelt
es sich strenggenommen um eine
Kombination aus Virus und Wurm,
wobei die Verbreitung meist als Wurm
per Email erfolgt. Somit können sich
diese Viren sehr schnell über das Internet
fortpflanzen. Insbesondere kommt einem
Angreifer hierbei die momentan vorherrschende Software-Monokultur entgegen.
So war ILOVEYOU nur deshalb so
„erfolgreich“, weil eben viele Anwender
Windows als Betriebssystem und Outlook
als Mailprogramm verwendeten.
Anwender mit weniger populären Emailprogrammen wie Pine, Elm etc. blieben
verschont. Ein weiterer Nährboden für
moderne Viren ist die Vermischung von
verschiedenen Anwenderprogrammen.
Warum sollte man aus einem Mailprogramm ein VB-Skript starten können?
Warum müssen in einem Worddokument
Befehlssequenzen (sog. Makros) integriert sein?
Die größte Schwachstelle in einem
Sicherheitskonzept bleibt aber der
Anwender selbst, wie ILOVEYOU eindrucksvoll zeigte: ILOVEYOU verbreitete
sich über die Email-Adressbücher seiner
Opfer. Weil die Mail somit von einem
Bekannten kam, wurde der ahnungslose
Anwender verleitet, den Anhang zu
öffnen und alle Warnhinweise zu ignorieren. Dieser Anhang beinhaltete aber
nicht einen harmlosen Liebesbrief,
sondern das Virus als VB-Skript LOVELETTER-FOR-YOU.TXT.vbs. Hierdurch
erschien es als vermeintliche Textdatei,
da Windows oft die Endungen bekannter Dateitypen weglässt.
Das TZI will nun durch Beratung dazu
beitragen, das Sicherheitsbewusstsein
der Anwender zu steigern. Als weitere
Aufgabe betrachten wir es, Sicherheitssoftware zu erstellen, die auch von dem
in puncto Security unbedarften Nutzer
einfach zu bedienen ist. Besonderer Wert
wird hierbei auf verständliche, aber aussagekräftige Sicherheitsmeldungen
gelegt, um Angriffe wie ILOVEYOU zu
erschweren.
Dr. Karsten Sohr
1
Multimedia Indexierung
und Retrieval:
Von digitalen Bildern zu
digitalen Aktiva
Durch den stetigen Anstieg digitalen
Bild- und Videomaterials, das sowohl
über das Internet als auch über herkömmliche Vertriebswege verfügbar ist,
gewinnen digitale Bild- und Videoarchive
zunehmend an Bedeutung. Eine erfolgversprechende Suche über digitale Bildund Videoarchive, wie sie beispielsweise
in den Archiven der Fernsehanstalten
oder bei Bildagenturen anzutreffen ist,
setzt eine systematische Archivierung in
Form einer inhaltlichen Erschließung und
textuelle Annotation der im Archiv enthaltenen Dokumente voraus. Ohne
inhaltliche Erschließung gibt es keinen
systematischen Weg, ein bestimmtes Bild
oder eine Videosequenz in dem Archiv
wiederzufinden. Die Dokumentation und
Archivierung großer Mengen von Bildbzw. Videodokumenten nimmt sehr viel
Zeit in Anspruch und stellt somit einen
erheblichen Kostenfaktor dar. Für
gewinnorientierte Unternehmen lohnt
sich jedoch die Investition: Sie sind
darauf angewiesen, ihren Kunden effektive Suchmöglichkeiten an die Hand zu
geben, denn nur mit einem Kunden, der
das gewünschte Bildmaterial auch findet,
kann es zum Geschäft kommen. Mit
Methoden der inhaltsbezogenen Bildanalyse kann man bereits heute den Dokumentar bei der inhaltlichen Erschließung
von Bildern und Videodokumenten
unterstützen. Dadurch können sich die
Dokumentare vermehrt auf eine
anspruchsvolle inhaltliche Erschließung
des Materials konzentrieren, während
Routinearbeiten, wie z.B. die Ermittlung
2
3
1: Farbanalyse „orange“
2: Texturanalyse „einflächig“
3: Konturanalyse „Kreis“
1–3 überlappend: Objekt „Sonne“
von Einstellungsgrenzen in Videosequenzen, durch automatische Analysemethoden übernommen werden. Auch eine
Beschreibung der in einem Bild vorkommenden Farben, Texturen und Umrisse
kann automatisch erfolgen und bietet
eine wertvolle Ergänzung zu einer reinen
Verschlagwortung, da durch diese Informationen auch grafische Suchanfragen
möglich werden. Über die automatische
Erkennung solch eher syntaktischer
Bildeigenschaften hinaus gibt es bereits
Ansätze für eine automatische Erkennung von Objekten und Szenen. Diese
kann und soll die inhaltlichen Annotationen des Bildes durch den wissenschaftlichen Dokumentar nicht ersetzen.
Vielmehr bietet eine automatisch generierte inhaltliche Annotation eine Ausgangsbasis, die er mit seiner manuellen
Verschlagwortung ergänzen kann.
[Link: http://www.tzi.de/bv]
Dr. George Ioannidis
Mittwoch 05. Juni 2002
·
·
·
·
14:00 – 15:30
Konfiguration in der Anwendung –
Teil I
Begrüßung und Einführung:
Dr. Michael Boronowsky, TZI
Dr. Andreas Günter, HITeC, Hamburg
Christian Kühn,
Daimler Chrysler AG, Esslingen
Michael Eisfeld, Computeranwendung
im Bauwesen, Universität Dresden
Pause
15:45 – 17:00
Konfiguration in der Anwendung –
Teil II
· Christoph Puls, Institut
für Mechanische Systeme, ETH Zürich
· Thomas Wagner, TZI
· Dr. John MacGregor,
Robert Bosch GmbH, Frankfurt
Pause
17:15 – 18:15
Konfiguration in der Anwendung –
Modellierung
· Guido Vehring,
encoway GmbH & Co KG, Bremen
Donnerstag 06. Juni 2002
·
·
·
·
9:00 – 10:40
Technologien der Konfigurierung
Begrüßung:
Prof. Dr. Christoph Schlieder, TZI
Dr. Andreas Günter, HITeC, Hamburg
Prof. Dr. Christoph Schlieder, TZI
Lothar Hotz, HITeC, Hamburg
Pause
11:10 – 12:30
Tools für die Entwicklung von
Konfiguratoren
· Guido Vehring,
encoway GmbH & Co KG, Bremen
Abschließender Diskurs:
Was sind die Anforderungen an die
Konfigurationssysteme aus der wissenschaftlichen Praxis?
Workshop
Konfiguration in der
wissenschaftlichen Praxis
Anwendungen, Techniken,
Tools
schaftlichen Disziplinen über Anforderungen und Einsatzmöglichkeiten moderner,
wissensbasierter Konfigurationssysteme
diskutieren. Dabei stehen z.B. folgende
Fragen im Vordergrund:
Die automatische Verarbeitung von technischem Produktwissen spielt heute in
vielen Disziplinen und Anwendungen
eine tragende Rolle, wenn es um die
Individualisierung von Produkten oder
Leistungen geht. Konfigurationssysteme
stellen hier ein wichtiges Werkzeug dar,
um den komplexen Anforderungen bei
Verarbeitung von Produktwissen gerecht
zu werden. Aus verschiedenen F&EProjekten sind leistungsfähige Konfigurationssysteme hervorgegangen, die sich
in diesem Feld heute bereits in der Praxis
bewähren. So hat das TZI z.B. in dem
Projekt engCon einen Konfigurator entwickelt, der von der encoway GmbH &
Co KG zu einem marktfähigen Produkt
weiterentwickelt wurde. Aktuell wird
engCon als Drive Solution Designer
(DSD) bei der Lenze GmbH für die Auslegung komplexer Antriebssysteme verwendet.
Wie können Konfigurationssysteme
nutzbringend in aktuellen, anwendungsorientierten F&E-Projekten zum Einsatz
kommen?
Ziel des Workshops ist es, Erfahrungen
aus solchen Projekten zusammenzutragen und vor dem Hintergrund aktueller Fragestellungen zu diskutieren. Der
Workshop spannt dabei einen Bogen von
den konkreten und potentiellen Anwendungen von Konfigurationstechnologien
hin zu den technischen Besonderheiten
spezifischer Konfigurationsverfahren.
Ein Schwerpunkt der Veranstaltung wird
auf dem Diskurs zu Einsatzmöglichkeiten
wissensbasierter Konfigurationsansätze
in der wissenschaftlichen Praxis liegen.
In dem Workshop wollen Anbieter und
Nachfrager aus verschiedenen wissen-
Welche neuen Anforderungen können
hier identifiziert werden?
Wie können existierende Systeme mit
diesen Anforderungen umgehen?
Weitere Informationen und das
ausführliche Programm finden Sie auf
unserer Web-Seite
www.tzi.de/konfiguration2002/
Der Workshop findet statt im:
Technologie-Zentrum Informatik
Universitätsallee 21-23
28359 Bremen
Am Mittwoch, den 05.06.,
von 14:00-19:30 h
und Donnerstag, den 06.06.,
von 9:00-12:30 h
Sie können sich anmelden per Fax
(0421/218-7820), per Mail (info@tzi.de)
oder über das Internet (www.tzi.de).
Der Workshop wird organisiert vom TZI
in Kooperation mit dem Hamburger
Informatik TechnologieCenter e.V. und
der encoway GmbH &Co KG.
t
i
c
Erfolgreiche CeBIT2002
Das TZI war mit vier Exponaten auf
dem ersten Gemeinschaftsstand des
Landes Bremen auf der CeBIT vertreten
und stellte Arbeiten aus den Bereichen
Bildretrieval, 3D-Lageerkennung von
Objekten, automatische Produktkonfiguration, und Wearable Computing vor. Die
spannenden und praxisnahen Themen
zogen neben dem interessierten Fachpublikum auch politische Prominenz an.
So konnte sich z.B. Angela Merkel am
Stand des TZI davon überzeugen, dass
Bremer Universitäten Technologien mit
Zukunftspotential entwickeln.
Landesinitiative t.i.m.e. fördert
Projekt am TZI
Im Rahmen der Landesinitiative Bremen
in t.i.m.e hat das [wearLab] des TZI in
Kooperation mit der picar AG in
München ein Projekt für die Entwicklung
eines Personal Voice Assistant PVA im
Umfang von 200.000 EUR gewinnen
können. In dem Projekt soll die technologische Basis für einen sprachgesteuerten
mobilen Assistenten entwickelt werden.
An der Ausschreibung haben 40 Unternehmen teilgenommen, von denen nun
11 Projekte gefördert werden.
eGovernment ante portas
Unter Mitwirkung des TZI-Bereichs Software-Ergonomie und Informationsmanagement findet am 28./29. Mai 2002
die 2. Konferenz „eGovernment ante
portas“ im Bremer Rathaus statt. Kern
der Veranstaltung sind fünf parallel stattfindende Foren, in denen über Zugangswege zur Verwaltung (Multi-ChannelManagement), Personalmanagement,
Barrierefreiheit, elektronische Signaturen
sowie über regionale Vernetzung und
Wettbewerb diskutiert wird. Weitere
Informationen sind über www.bremen.de
/verwaltungsreform/ erhältlich.
bretzi – geschmacksorientierte
Saft-Solutions
Einen Innovationsschub erfuhr die diesjährige CeBIT durch die Saftbar des
Standes „Bremen in t.i.m.e.“. Barkeeper
Björn Welter hatte die Rahmenbedingungen der rezessiven Fruchtsaft-Entwick-
k
e
r
lung analysiert und geschmacksorientierte Saft-Solutions entwickelt. So wurde
anspruchsloser Roh-Juice variantenreich
in anwenderbezogene Lösungen transferiert. Mit seinem „Bremer Spetzial“
zeigte Welter, dass es manchmal nur auf
den richtigen Mix ankommt: Vitaminreich und super lecker. Das Interesse des
Fachpublikums war außerordentlich. Hier
das Konzept: 60% Orangensaft, 30%
Ananassaft, 10% Zitronensaft und nen
Schuss Grenadine.
Software von encoway und TZI
gewinnt den IAAI-Award 2002!
Der von der encoway GmbH & Co KG
in Kooperation mit dem TZI entwickelte
Drive-Solution-Designer (DSD) wurde von
der American Association for Artificial
Intelligence (AAAI) mit dem Deployed
Application Award ausgezeichnet. Der
DSD, ein Expertensystem zur Konfiguration von Antriebssystemen, wird bei der
Lenze AG Hameln von 200 Vertriebsmitarbeitern eingesetzt und senkte die Zeiten für die Angebotserstellung drastisch.
Neuaufnahmen
Mit Grigoris Antoniou und Rolf Drechsler
wurden mit Beginn des Sommersemesters zwei neu berufene Professoren in
das TZI aufgenommen. Prof. Antoniou
bringt seine Erfahrungen auf dem Gebiet
der Künstlichen Intelligenz in den TZIBereich „Intelligente Systeme“ ein und
wird dort u.a. die bestehenden Aktivitäten im Themenbereich „Semantic Web“
intensivieren. Prof. Drechsler vertritt im
TZI-Bereich „Sichere Systeme“ das Forschungsgebiet „Rechnerarchitektur und
Modellierung“.
Standard für leichtgewichtigen
Nachrichtenaustausch
Mit RFC 3259 wurde eine neue InternetNorm verabschiedet, die einen leichtgewichtigen Mechanismus zur lokalen
Nachrichtenübermittlung in verteilten
Systemen definiert. Der „Message Bus“
wurde vom TZI in Zusammenarbeit mit
dem USC Information Sciences Institute
für die Steuerung von modularen Multimedia-Konferenzsystemen entworfen,
in denen kurze Latenzzeiten und hohe
Verfügbarkeit im Vordergrund stehen.
gastkommentar
Die gemeinsame Beteiligung an der
CeBIT 2002 hat es bewiesen: Bremen
und Bremerhaven können sich als
Standorte der Informations- und
Kommunikationsbranche im bundesweiten Vergleich durchaus sehen lassen.
Entscheidende Faktoren sind dabei die
ausgeprägte Kooperationsbereitschaft
von Lehre, Forschung, Wirtschaft und
öffentlicher Hand sowie branchenspezifische Netzwerke („bremen multimedial“). Die Unternehmen der
BIG-Gruppe forcieren diese Entwicklung:
Mit „Wirtschaftsförderung aus einer
Hand“ bilden wir das passende Gegenstück zu Institutionen wie dem TZI,
bieten wir einen umfassenden Service
für angehende Unternehmer, die ihre
innovativen Ideen zur Marktreife
gebracht haben und sich selbstständig
machen wollen – zum Beispiel in einem
unserer Technologiezentren. Nicht
umsonst gilt der Technologiepark Universität als beliebtester Unternehmensstandort in Bremen – wenngleich es
dringend der nötigen politischen
Beschlüsse bedarf, um das Flächenangebot so zu erweitern, dass für die
erwartete, weiterhin positive Entwicklung
genügend Reserven verfügbar sind. Nur
so kann Bremen als IuK-Standort weiter
auf „Erfolgskurs“ bleiben.
Ulrich Keller,
Geschäftsführer der BIG
Bremer Investitions-Gesellschaft mbH
Impressum
TZI aktuell
Herausgeber
Telefon
Fax
Internet
Juni 2002, erscheint 3 x jährlich
Technologie-Zentrum Informatik
Universität Bremen (FB 3)
Postfach 330440, D-28334 Bremen
+49 421 218-7272/-2894
+49 421 218-7820
info@tzi.de / www.tzi.de
Redaktion
Dr. Michael Boronowsky
Gestaltung
Feilcke & Glinsmann
Online-Version
www.tzi.de/aktuell/