c3d2-web/content/static/datenspuren/fahrplan/event/4015.de.html

149 lines
6.0 KiB
HTML

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
<meta content="Pentabarf" name="generator"/>
<meta content="2010-10-16" name="DC.date"/>
<title>DS2010: Die Mathematik des Verbergens</title>
<link type="text/css" rel="Stylesheet" media="screen,print" href="/fahrplan/style.css"/>
</head>
<body>
<div class="noprint" id="conference-logo">
<a href="http://datenspuren.de/">
<img alt="Datenspuren 2010" src="/fahrplan/image/conference/74.128x128.png"/>
</a>
</div>
<div class="noprint" id="menu">
<ul>
<li>
<a href="/fahrplan/index.de.html">
<span class="normal">Index</span>
</a>
</li>
<li>
<a href="/fahrplan/day/2010-10-16.de.html">
<span class="normal">Samstag - 2010-10-16</span>
</a>
</li>
<li>
<a href="/fahrplan/day/2010-10-17.de.html">
<span class="normal">Sonntag - 2010-10-17</span>
</a>
</li>
<li>
<a href="/fahrplan/speakers.de.html">
<span class="normal">Referenten</span>
</a>
</li>
<li>
<a href="/fahrplan/events.de.html">
<span class="normal">Veranstaltungen</span>
</a>
</li>
</ul>
</div>
<div id="content">
<p class="release">DS2010 - 1.0</p>
<p class="intro">
<strong>Datenspuren 2010</strong>
<br/>
<em>Mind the Gap</em>
</p>
<div class="section vevent" id="event">
<div id="infobox">
<table>
<tr>
<th colspan="2">Referenten</th>
</tr>
<tr>
<td>
<a href="/fahrplan/speaker/3003.de.html">
<img height="32" width="32" src="/fahrplan/image/person/3003.32x32.png"/>
</a>
</td>
<td>
<a href="/fahrplan/speaker/3003.de.html">Michael Roitzsch</a>
</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Programm</th>
</tr>
<tr>
<td class="keyword">Tag</td>
<td class="value">Samstag - 2010-10-16</td>
</tr>
<tr>
<td class="keyword">Raum</td>
<td class="value location">Kleiner Saal</td>
</tr>
<tr>
<td class="keyword">Beginn</td>
<td class="value dtstart" title="2010-10-16T15:00:00+02:00">15:00</td>
</tr>
<tr>
<td class="keyword">Dauer</td>
<td class="value duration" title="P01H00M00S">01:00</td>
</tr>
<tr>
<th colspan="2">Info</th>
</tr>
<tr>
<td class="keyword">ID</td>
<td class="value" title="4015@DS2010@pentabarf.org">4015</td>
</tr>
<tr>
<td class="keyword">Veranstaltungstyp</td>
<td class="value">Vortrag</td>
</tr>
<tr>
<td class="keyword">Sprache der Veranstaltung</td>
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="/fahrplan/feedback/DS2010/event/4015.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Die Mathematik des Verbergens</h1>
<p class="subtitle">über die Vertrauenswürdigkeit von Open Source</p>
<img class="event-image" src="/fahrplan/image/event/4015.128x128.png"/>
<div class="abstract">
<p>Es ist schwieriger Fehler zu finden, wenn der Quellcode geheim ist. Aber mehr Leute suchen nach Fehlern, wenn der Quellcode offen ist. Diese gegenläufigen Effekte sind Dreh- und Angelpunkt der Frage, ob Offenheit Sicherheit befördert. Der Vortrag stellt ein probabilistisches Modell vor, welches den Vergleich der Sicherheit von quelloffener und geschlossener Software erlaubt.</p> </div>
<div class="description">
<p>Was ist sicherer: Software mit geheimem Quellcode oder Software mit offenem Quellcode? — Stellt man diese Frage einer zufällig gewählten Menge an computererfahrenen Probanden, sollte man sich auf einen Kampf um die einzig wahre Meinung einstellen.</p>
<p>Eine Hälfte der Gruppe wird für quelloffene Software argumentieren und behaupten, die ganze Welt wäre eine große, vereinte Fehlersuch-Armee, weil jeder Zugriff zum Quellcode hat. Dadurch werden Fehler schneller gefunden und Korrekturen schnell entwickelt und verbreitet, weil jeder sofort von bereitgestellten Verbesserungen profitieren kann.</p>
<p>Die andere Seite wird ebenso leidenschaftlich gegen quelloffene Software argumentieren und sie als qualitativ minderwertig darstellen. Ein gut organisierter Entwicklungsprozess verhindert viele Fehler von Anfang an und gut ausgestattete Abteilungen für Qualitätssicherung finden die verbliebenen noch bevor die Software die Firma verlässt. Offene Software wird als zusammengefrickelte Amateursoftware hingestellt, die für den produktiven Einsatz nicht bereit ist. Die Fehler in solcher Software sind für alle sichtbar und die Code Repositories damit eine Einladung an jeden Angreifer.</p>
<p>Die Wahrheit liegt wenig überraschend irgendwo zwischen diesen Extremen. Im Vortrag beschränken wir die breite Frage der relativen Sicherheit von quelloffener und geschlossener Software auf die Frage, wie und durch wen Fehler in Software gefunden wird. Wir benutzen ein probabilistisches Modell um quelloffene und geschlossene Software zu vergleichen und kommen dabei zu beunruhigende Schlussfolgerungen.</p> </div>
<div class="attachments">
<h2>Anhängte Dateien</h2>
<ul>
<li>
<a rel="enclosure" href="/fahrplan/attachments/4015/1612/mathematics_of_obscurity.pdf">The Mathematics of Obscurity: On the Trustworthiness of Open Source (application/pdf - 3.1 MB)</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="/fahrplan/event/4039.de.html">
<span class="previous" title="Die Entwicklungspsychologie der Intrusion Detection Systeme">&lt;&lt;&lt;</span>
</a>
<a href="/fahrplan/event/4038.de.html">
<span class="next" title="Die Psychologischen Grundlagen des Social Engineering">&gt;&gt;&gt;</span>
</a>
</div>
</div>
</div>
</body>
</html>