Studium

Ingo Henkel, Diplom-Informatiker

Mein Studium der Informatik habe ich vom WS 1989/90 bis zum SS 1997 an der Rheinischen Friedrich-Wilhelms-Universität Bonn absolviert.


Seminararbeit: "Constraint Reasoning basierend auf Intervallarithmetik"

In dieser Ausarbeitung geht es um eine Möglichkeit, Lösungen für ein Gleichungssystem zu finden. Dabei wird allerdings nicht nach exakten Lösungen gesucht, was bedeuten würde, daß jeder Variablen genau eine reelle Zahl zugeordnet wird. Hier geht es darum, unter Vorgabe von Intervallen für die einzelnen Variablen, die Bereiche zu finden, zu denen Lösungen vorhanden sind, was bedeutet, daß es zu jeder reelen Zahl aus jedem Bereich eine exakte Lösung gibt. Nach einer Motivation in der Einleitung folgt im zweiten Abschnitt Grundlegendes über Intervallarithmetik. Dann kommen einige nötige Definitionen und die eigentliche Formulierung des Hauptgegenstandes dieser Ausarbeitung, dem intervall constraint satisfaction problem (ICSP) sowie dem gesetzten Ziel, die Lösungsbereiche zu finden. Im vierten Abschnitt werden wir einen Algorithmus durchgehen, der unser Ziel allerdings noch nicht erreicht. Dieser Algorithmus heißt lokale Toleranzpropagation, und wie der Name schon suggeriert, wird unser Ziel nur lokal erreicht, nicht aber für alle beteiligten Variablen. Aufbauend auf diesen Algorithmus gelangen wir dann im fünften Abschnitt zur globalen Toleranzpropagation, die zwar theoretisch immer eine Lösung liefern kann, allerdings noch zu oberflächlich formuliert ist. Im praktischen Einsatz zeigen sich dann doch noch Probleme, die momentan noch nicht behoben werden können. Diese Ausarbeitung basiert auf einer Arbeit von Eero Hyvönen, wo auch mehr auf die Implementierungsmöglichkeiten der Toleranzpropagation eingegangen wird.

Download


Seminararbeit: "Mach"

Die ersten Wurzeln von Mach reichen zurück bis ins Jahr 1975. Damals begann die Entwicklung eines Systems mit dem Namen RIG (Rochester Intelligent Gateway), dessen Hauptentwicklungsziel der Beweis dafür war, daß ein Betriebssystem in modularer Art strukturiert werden kann, als eine Menge kooperierender Prozesse, die über Nachrichten miteinander kommunizieren (insbesondere unter Einschluß von Netzwerken).

Richard Rashid, der an der Entwicklung von RIG beteiligt war, wechselte dann zur Carnegie Mellon University (CMU). Dort setzte er die Entwicklung eines nachrichtenorientierten Betriebssystem auf einer moderneren Hardware fort. Das Betriebssytem Accent, dessen erste Version 1981 fertig und lauffähig war, verbesserte sich gegenüber RIG durch Hinzunahme von Schutzmechanismen, der Fähigkeit von transparenter Arbeit über einem Netzwerk, einem 32-Bit virtuellen Speicher und einigen anderen Eigenschaften.

Da Accent jedoch deutlich gegenüber UNIX verlor, begann Rashid 1984 ein drittes Betriebssystem mit dem Namen Mach. Dieses machte er zu UNIX kompatibel um eine große Anzahl von dessen Software verfügbar zu machen. Verbesserungen gegenüber Accent waren unter anderem die Threads, ein besserer Interprozeßkommunikationsmechanismus, die Unterstützung von Mehrprozessorsystemen und ein einfallsreiches virtuelles Speichersystem.

Bis ins Jahr 1988 war nun aus Mach (inzwischen Version 2.5) ein großes monolithisches System mit großem Anteil Code aus dem Berkeley UNIX System geworden. 1989 wurde dieser gesamte Anteil aus dem Kern von Mach ausgelagert. Daraus entstand Mach 3.0, welches nun einen UNIX-Emulator im Benutzeradressraum, unabhängig vom Kern, besitzt.

Download


Diplomarbeit: "Sicherheit von Telearbeit und vernetzten Dienstleistungen im Versicherungsbereich"

Ziel dieser Arbeit

In dieser Arbeit soll die Sicherheit von Telearbeit und vernetzten Dienstleistungen im Versicherungswesen betrachtet werden. Schwerpunkte bilden dabei die Risikoaspekte der Telearbeit und die Verschlüsselung von Daten im Netzwerk. Dabei wird weniger auf die verschiedenen Verschlüsselungsverfahren, sondern vor allem auf das Schlüsselmanagement eingegangen. Ziel dieser Arbeit ist es zu zeigen, daß eine sichere Kommunikation über Netzwerke realisierbar ist und damit eine wichtige Voraussetzung für die Einführung von Telearbeit auch in Tätigkeitsbereichen, die mit sensiblen Daten umgehen, geschaffen werden kann.

Das Versicherungswesen wird in dieser Arbeit als zentrales Beispiel benutzt. Dafür waren die folgenden Gründe ausschlaggebend:

Textübersicht

Im zweiten Kapitel wird zunächst beschrieben, wie die momentane EDV-Landschaft bei den Versicherungen aussieht. Danach werden neue Dienstleistungen betrachtet, die durch den Einsatz von Netzwerken möglich sind. Dabei wird auf die Beziehungen zwischen Versicherungen und Vermittlern/Maklern sowie zwischen Versicherungen und Kunden eingegangen. Es folgen Betrachtungen zum Internet und zur Telearbeit. Das dritte Kapitel widmet sich den Komponenten der Sicherheit. Dabei wird zuerst der Einfluß von der Art der möglichen Kommunikationsnetze betrachtet. Hierbei wird zwischen offenen und geschlossenen Netzen unterschieden. Dann wird darauf eingegegangen, welche Maßnahmen bei den Versicherungen getroffen werden können, um ihren eigenen Sicherheitsinteressen im Sinne der Datensicherheit und der Umsetzung des Datenschutzgesetzes gerecht zu werden. Es folgt eine Erörterung von Sicherheitsmodellen. Danach wird die Risikoanalyse betrachtet und am Beispiel der Telearbeit näher erläutert. Zuletzt wird auf die derzeitige Sicherheitspolitik bei Versicherungen eingegangen.

Im vierten Kapitel werden Protokolle betrachtet, die durch Vereinbarung von Sitzungsschlüsseln zur Verschlüsselung der Lösung von Sicherheitsproblemen dienen sollen. Nach den Grundlagen wird allgemein auf einige Punkte zur Sicherheit von Protokollen eingegangen. Danach werden einige Protokolle direkt betrachtet und entdeckte Schwachpunkte aufgezeigt. Es wird untersucht, mit welchem Aufwand die Protokolle arbeiten, welche vertrauenswürdigen Annahmen gemacht werden und wie es mit der Resistenz gegen Gefahren aussieht. Desweiteren wird der Grad der Verbreitung betrachtet.

Das fünfte Kapitel untersucht die Anwendbarkeit der Ergebnisse aus den vorherigen Kapiteln bei den Versicherungen. Zunächst wird auf die Kommunikationsaufnahme eingegangen. Es folgt eine Betrachtung der Einsetzbarkeit der Protokolle aus Kapitel 4, wobei notwendige bzw. sinnvolle Modifikationen aufgezeigt werden. Anschließend wird beschrieben, wie auf das Unternehmensnetz zugegriffen werden kann. Danach werden Kommunikationsszenarien betrachtet und auf Sicherheitsprobleme sowie entsprechende Lösungsmöglichkeiten eingegangen. Desweiteren folgen Uberlegungen zur Art des Einsatzes von Verschlüsselung im Netzbereich und zur Anwendung von Sicherheitsmodellen.

Im letzten Kapitel wird eine Bewertung der Ergebnisse aus den vorherigen Kapiteln vorgenommen. Dabei wird aufgezeigt, daß eine alleinige Propagierung von Verschlüsselung als Allheilmittel falsch ist. Es folgen noch einige Betrachtungen zur Zukunft und Wirtschaftlichkeit der Telearbeit und zur Kryptodebatte.

Inhaltsverzeichnis


[START]