Florian Fankhauser
Projektass. Dipl.-Ing.
Florian Fankhauser
- Email: florian.fankhauser@tuwien.ac.at
- Phone: +43-1-58801-183410
- Office: (1040 Wien, Favoritenstrasse 11)
- About:
- Orcid:
- Keywords:
- Roles: PreDoc Researcher
Publications
Heuristische Methoden zur Abwehr von Distributed Denial of Service Angriffen auf HTTP-Dienste
Alexander TerczkaFlorian FankhauserThomas GrechenigKeywords: Internet, Security, DDoS, Distributed Denial of Service
Astract: Distributed Denial of Service attacks are the major threat for public web services today. The DDoS attack traffic uses the same protocols and usage patterns as a legitimate user. Therefore attack traffic and user traffic can hardly be distinguished. In this document the possible attack methods are derived from the used protocols (IP, TCP, HTTP) and the impact of these attacks to the service area is demonstrated.
Refering to the attack methods, possible defence mechanisms are listed.
The source of these mechanisms are practical solutions, research projects, and commercial vendors. Beside that, new defence methods were designed, implemented and described in this document. Some of these techniques can be combined to comprehensive defence systems, which help to protect against arbitrary DDoS attacks.
Terczka, A. (2008). Heuristische Methoden zur Abwehr von Distributed Denial of Service Angriffen auf HTTP-Dienste [Diploma Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/183758
Durchführungskonzept eines Penetrationstests anhand einer IT- Infrastruktur eines Unternehmens mit mobilen Clients
Christian SchanesFlorian FankhauserThomas GrechenigKeywords:
Astract: Die Abhängigkeit von IT-Systemen für Unternehmenszwecke nimmt laufend zu. Angriffe auf diese können die Anforderungen bezüglich Verfügbarkeit, Vertraulichkeit und Integrität der Daten stören und somit für das Unternehmen Verluste verursachen. Die Systeme müssen dabei derart abgesichert werden, dass der Aufwand für einen Angreifer höher ist als der entstehende Nutzen durch einen erfolgreichen Angriff.
Die vorliegende Arbeit beschäftigt sich mit Penetrationstests, einer möglichen Testtechnik zur Überprüfung der Sicherheit von Infrastrukturen. Dabei führen Tester simulierte Angriffe durch, um vorhandene Schwachstellen im System zu ermitteln und die Ausnutzbarkeit darzustellen. Die Anwendung von Penetrationstests erfolgt beim laufenden System, wodurch auch Installations- und Konfigurationsfehler in der Betriebsumgebung ermittelt werden. Für eine umfangreiche Sicherheitsbetrachtung können Penetrationstests einen wichtigen Teil beitragen, um die Systeme abzusichern. Die Möglichkeiten und Limitierungen von Penetrationstests werden in dieser Arbeit anhand eines Anwendungsbeispiels dargestellt, indem ein Penetrationstestkonzept definiert wird. Dieses berücksichtigt erforderliche Testtechniken für die eingesetzten Technologien und diskutiert des Weiteren organisatorische Aspekte für die Durchführung.
Schanes, C. (2008). Durchführungskonzept eines Penetrationstests anhand einer IT- Infrastruktur eines Unternehmens mit mobilen Clients [Master Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/183793
Entwicklung eines webbasierten Prototyps zur Unterstützung des Risikomanagements für IT-Sicherheitsrisiken in großen Infrastrukturen
Stephan MuriFlorian FankhauserThomas GrechenigKeywords:
Astract: Das Risikomanagement für große IT-Infrastrukturen stellt heutzutage eine komplexe Herausforderung dar. Sowohl die initale Risiko- und Bedrohungsanalyse als auch die Wartung der Infrastruktur inklusive Erfassung der aktuell vorhandenen Risiken und Bedrohungen ist äußerst aufwändig. Ein kritischer Faktor der Risiko- und Bedrohungsanalyse ist ihre Vollständigkeit. Als Unterstützung des Risikomanagementprozesses und zur Sicherung der erforderlichen hohen Qualität gibt es verschiedene Methoden und Werkzeuge. Ziel dieser Diplomarbeit ist es, einen Prototyp zur Unterstützung des Risikomanagements für große IT-Infrastrukturen zu entwickeln. Hierzu werden die theoretischen Grundlagen für die IT- Sicherheit, das Security Engineering und das Risikomanagement in der Arbeit dargelegt. Anhand eines Fallbeispiels werden die Anforderungen an ein solches Werkzeug erarbeitet und umgesetzt. Der im Rahmen der Diplomarbeit erstellte Prototyp unterstützt das Risikomanagement während des gesamten Risikomanagementprozesses und hilft dabei, die Bedrohungen und Risiken einer großen IT-Infrastruktur während der gesamten Lebenszeit zu überwachen und zu warten.
Muri, S. (2008). Entwicklung eines webbasierten Prototyps zur Unterstützung des Risikomanagements für IT-Sicherheitsrisiken in großen Infrastrukturen [Master Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/183795
Einsatz von Honeypots und Honeynets als unterstützende Sicherungsmaßnahme für IT-Infrastrukturen universitärer Forschungseinrichtungen
Florian FankhauserChristian BremThomas Grechenig
Fankhauser, F. (2006). Einsatz von Honeypots und Honeynets als unterstützende Sicherungsmaßnahme für IT-Infrastrukturen universitärer Forschungseinrichtungen [Diploma Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/186859
Teaching
Introduction to Security
Semester: 2024W; Nr: 194.157; Type: VU; Hours: 4.0; Language: German; View on TISSTeam
Business Informatics Group, TU Wien
Professors
Christian Huemer
Ao.Univ.Prof. Mag.rer.soc.oec.Dr.rer.soc.oec.
Dominik Bork
Associate Prof. Dipl.-Wirtsch.Inf.Univ.Dr.rer.pol.
Gerti Kappel
O.Univ.Prof.in Dipl.-Ing.inMag.a Dr.in techn.
Henderik Proper
Univ.Prof. PhDResearchers
Aleksandar Gavric
Univ.Ass. MEng. B.Eng.Galina Paskaleva
Projektass.in Dipl.-Ing.inDipl.-Ing.in BSc
Marianne Schnellmann
Univ.Ass.in BSc MScMarion Murzek
Senior Lecturer Mag.a rer.soc.oec.Dr.in rer.soc.oec.
Marion Scholz
Senior Lecturer Dipl.-Ing.inMag.a rer.soc.oec.