c3d2-web/content/static/datenspuren/fahrplan/event/4015.de.html

149 lines
6.5 KiB
HTML

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
<meta content="Pentabarf" name="generator"/>
<meta content="2010-10-14" name="DC.date"/>
<title>DS2010: Die Mathematik des Verbergens</title>
<link type="text/css" rel="Stylesheet" media="screen,print" href="/fahrplan/style.css"/>
</head>
<body>
<div class="noprint" id="conference-logo">
<a href="https://datenspuren.de">
<img alt="Datenspuren 2010" src="/fahrplan/image/conference/74.128x128.png"/>
</a>
</div>
<div class="noprint" id="menu">
<ul>
<li>
<a href="/fahrplan/index.de.html">
<span class="normal">Index</span>
</a>
</li>
<li>
<a href="/fahrplan/day/2010-10-16.de.html">
<span class="normal">Samstag - 2010-10-16</span>
</a>
</li>
<li>
<a href="/fahrplan/day/2010-10-17.de.html">
<span class="normal">Sonntag - 2010-10-17</span>
</a>
</li>
<li>
<a href="/fahrplan/speakers.de.html">
<span class="normal">Referenten</span>
</a>
</li>
<li>
<a href="/fahrplan/events.de.html">
<span class="normal">Veranstaltungen</span>
</a>
</li>
</ul>
</div>
<div id="content">
<p class="release">DS2010 - PREVIEW</p>
<p class="intro">
<strong>Datenspuren 2010</strong>
<br/>
<em>Mind the Gap</em>
</p>
<div class="section vevent" id="event">
<div id="infobox">
<table>
<tr>
<th colspan="2">Referenten</th>
</tr>
<tr>
<td>
<a href="/fahrplan/speaker/3003.de.html">
<img height="32" width="32" src="/fahrplan/image/person/3003.32x32.png"/>
</a>
</td>
<td>
<a href="/fahrplan/speaker/3003.de.html">Michael Roitzsch</a>
</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Programm</th>
</tr>
<tr>
<td class="keyword">Tag</td>
<td class="value">Samstag - 2010-10-16</td>
</tr>
<tr>
<td class="keyword">Raum</td>
<td class="value location">Kleiner Saal</td>
</tr>
<tr>
<td class="keyword">Beginn</td>
<td class="value dtstart" title="2010-10-14T15:00:00+02:00">15:00</td>
</tr>
<tr>
<td class="keyword">Dauer</td>
<td class="value duration" title="P01H00M00S">01:00</td>
</tr>
<tr>
<th colspan="2">Info</th>
</tr>
<tr>
<td class="keyword">ID</td>
<td class="value" title="4015@DS2010@pentabarf.org">4015</td>
</tr>
<tr>
<td class="keyword">Veranstaltungstyp</td>
<td class="value">Vortrag</td>
</tr>
<tr>
<td class="keyword">Sprache der Veranstaltung</td>
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="/fahrplan/feedback/DS2010/event/4015.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Die Mathematik des Verbergens</h1>
<p class="subtitle">über die Vertrauenswürdigkeit von Open Source</p>
<img class="event-image" src="/fahrplan/image/event/4015.128x128.png"/>
<div class="abstract">
<p>Es ist schwieriger Fehler zu finden, wenn der Quellcode geheim ist. Aber mehr Leute suchen nach Fehlern, wenn der Quellcode offen ist. Diese gegenläufigen Effekte sind Dreh- und Angelpunkt der Frage, ob Offenheit Sicherheit befördert. Fehler in Software werden von Leuten gefunden, die konstruktiv beitragen oder Fehler ausnutzen wollen. Diese Fehlersuche beleuchtend stellt der Vortrag ein probabilistisches Modell vor, welches den Vergleich der Sicherheit von quelloffener und geschlossener Software erlaubt.</p> </div>
<div class="description">
<p>Was ist sicherer: Software mit geheimem Quellcode oder Software mit offenem Quellcode? — Stellt man diese Frage einer zufällig gewählten Menge an computererfahrenen Probanden, sollte man sich auf einen Kampf um die einzig wahre Meinung einstellen.</p>
<p>Eine Hälfte der Gruppe wird für quelloffene Software argumentieren und behaupten, die ganze Welt wäre eine große, vereinte Fehlersuch-Armee, weil jeder Zugriff zum Quellcode hat. Und da jeder das Programm selber kompilieren kann, ist es jedem möglich, mit Patches die Software zu verbessern. Dadurch werden Fehler schneller gefunden und Korrekturen schnell entwickelt und verbreitet, weil jeder sofort von bereitgestellten Verbesserungen profitieren kann.</p>
<p>Die andere Seite wird ebenso leidenschaftlich gegen quelloffene Software argumentieren und sie als qualitativ minderwertig darstellen. Ein gut organisierter Entwicklungsprozess verhindert viele Fehler von Anfang an und gut ausgestattete Abteilungen für Qualitätssicherung finden die verbliebenen noch bevor die Software die Firma verlässt. Offene Software wird als zusammengefrickelte Amateursoftware hingestellt, die für den produktiven Einsatz nicht bereit ist. Die Fehler in solcher Software sind für alle sichtbar und die Code Repositories damit eine Einladung an jeden Angreifer.</p>
<p>Die Wahrheit liegt wenig überraschend irgendwo zwischen diesen Extremen. Im Vortrag beschränken wir die breite Frage der relativen Sicherheit von quelloffener und geschlossener Software auf die Frage, wie und durch wen Fehler in Software gefunden wird. Wir beginnen mit einigen Annahmen, die anhand eines einführenden Modells dieses Prozess diskutiert werden. Dieses erweitern wir anschließend zu einem realistischeren probabilistischen Modell der Fehlersuche durch mehrere konkurrierende Parteien. Wir benutzen dieses Modell um quelloffene und geschlossene Software zu vergleichen und kommen dabei zu beunruhigende Schlussfolgerungen.</p> </div>
<div class="attachments">
<h2>Anhängte Dateien</h2>
<ul>
<li>
<a rel="enclosure" href="/fahrplan/attachments/4015/1612/mathematics_of_obscurity.pdf">The Mathematics of Obscurity: On the Trustworthiness of Open Source (application/pdf - 3.1 MB)</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="/fahrplan/event/4039.de.html">
<span class="previous" title="Die Entwicklungspsychologie der Intrusion Detection Systeme">&lt;&lt;&lt;</span>
</a>
<a href="/fahrplan/event/4038.de.html">
<span class="next" title="Die Psychologischen Grundlagen des Social Engineering">&gt;&gt;&gt;</span>
</a>
</div>
</div>
</div>
</body>
</html>