Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings
Blockseminar (2 SWS)
Beschreibung
Entwicklung und Pflege vertrauenswürdiger, sicherheitskritischer Systeme
sind große Herausforderungen. Es werden viele softwareintensive Systeme entworfen, realisiert und eingesetzt, die
gravierende Sicherheitslücken aufweisen. Wir wissen das aus eigener Erfahrung und aus Schlagzeilen über spektakuläres
Fehlverhalten von Systemen bzw. über erfolgreiche Angriffe auf sie. Die Gründe dafür sind vielfältig. Manchmal fehlt
den Entwicklern das notwendige Sicherheitsbewußtsein, oft fehlen die notwendigen Kenntnisse über die
Entwicklungsprozesse, -methoden, -verfahren und -werkzeuge oder sie werden nicht eingesetzt, weil man sich den
vermeintlich zu großen Zeit- und Kostenaufwand beim derzeitigen Konkurrenzdruck nicht leisten zu können glaubt.
Beim Engineering oder Reengineering sicherheitskritischer Softwaresysteme stellen sich u.a. folgende Fragen:
- Welche Methoden gibt es für ein umfassendes Risikomanagement, mit denen Experten aus den Geschäftsprozessen und
Arbeitsabläufen eine vollständige Analyse der Sicherheitsrisiken durchführen und Vorschläge zu ihrer angemessenen
Behandlung ableiten können?
- Welche Methoden gibt es für das Engineering bzw. Reengineering sicherheitskritischer Systeme, für die Auswahl
eines geeigneten Entwicklungsprozesses und geeigneter Werkzeuge sowie zur Qualitätssicherung?
- Welche Werkzeuge gibt es, die z.B. die Geschäftsprozessmodelle, UML-Systemspezifikationen, Software-Quelltexte
und Konfigurationsdateien automatisch auf Sicherheit analysieren können?
- Kann man z.B. mit UML oder CASE-Werkzeugen wie AutoFocus Sicherheitsanforderungen einfach und intuitiv
spezifizieren? Und gibt es Werkzeuge für Simulation, Konsistenzprüfung, Codegenerierung, Verifikation und Test der
Sicherheitsaspekte?
- Sind die erstellten Modelle als Dokumentation für die Zertifizierung nach relevanten Standards brauchbar?
Zielsetzung:
Das Seminar untersucht Antworten auf diese Fragen. Die Teilnehmenden werden die Anforderungen an sicherheitskritische
Systeme und die Bedrohungsarten verstehen. Sie erhalten einen Überblick über die vorhandenen Techniken zur Vermeidung
von Sicherheitsrisiken und Abwehr von Bedrohungen. Sie werden die Besonderheiten beim Management sicherheitsrelevanter
Softwareprojekte, den Nutzen von Sicherheitsaufwendungen und die einschlägigen Normen und Verordnungen kennen.
Schließlich werden sie sich intensiv mit modellbasierten Techniken zur Entwicklung sicherheitskritischer Systeme sowie
zur Analyse und zum Reengineering existierender Software beschäftigt haben, die damit gewonnenen Praxiserfahrungen
einschätzen können, und einen Überblick über vorhandene Werkzeuge und deren Leistungsfähigkeit haben.
Von den TeilnehmerInnen wird erwartet:
- Ein Vortrag von 45 Minuten.
- Eine schriftliche Ausarbeitung von ca. 15 Seiten
- Aktive Teilnahme an den Seminarvorträgen
- 3 Wochen vor dem Vortrag muss eine Ausarbeitung (im PDF-Format) und die erste vollständige Version der Folien (im
PPT-Format, ggf. aus Openoffice exportiert) abgegeben und mit den Betreuern besprochen werden. Eventuelle Korrekturen
sollen in das endgültige Dokument einfließen und am Tag vor dem Vortrag nochmals elektronisch den Betreuern mitsamt
der zugehöriger Vortragsfolien zugeschickt werden.
Wichtig: Für die Teilnahme am Seminar wird zur vorherigen Teilnahme an der Vorlesung
Modellbasierte Softwaretechniken für sichere Systeme (WS 2009/10) geraten, da in dem
Seminar weiterführende Themen behandelt werden, die auf den Vorlesungsinhalten aufbauen.
Inhalt
Werden beim Vorbereitungstreffen vorgestellt. Beispiele für mögliche Themen sind
insbesondere die Anwendung von werkzeug-gestützter modell-basierter Sicherheitsanalyse auf:
- Architektur der Deutschen Gesundheitskarte
- Elektronische Geldbörsen-Architektur
- Biometrisches Authentifizierungssystem
- Intranet-Informations-System
- Service-basierte Single-Sign-On Architektur
- Elektronische Signatur-Architektur
- End-to-End Security-Architektur
- Java Secure Sockets Extension (JSSE)
- Analyse von Berechtigungsdaten
Termine
- Erster Termin: Montag, 9.11.2009, 14.00-16.00, GB4 Raum 322.
Themenvergabe; Tipps und Organisatorisches; Fragen zu den Vorträgen; etc.
- Zweiter Termin, Mo. 8. März 2010, 9:30–17:30 Uhr im GB4 Raum 318
Blockseminar, Teil 1.
- Dritter Termin, Di. 9. März 2010, 9:30–17:30 Uhr im GB4 Raum 318
Blockseminar, Teil 2.
Einordnung
Diplom
Schwerpunkte 1 (Software-Konstruktion) und 5 (Sicherheit und Verifikation)
Master Informatik / Angewandte Informatik
Schwerpunkt (A) Software, Sicherheit und Verifikation
Literatur
Hinweise
Hilfestellungen beim Erstellen der Präsentation und der Ausarbeitung:
Feedback
Wir haben großes Interesse an veranstaltungsbegleitendem Feedback, um auf
Änderungswünsche gleich (und nicht erst im nächsten Semester) eingehen zu können. Bitte äußern Sie entsprechende
Hinweise im Anschluss an eine Vorlesung, per email, oder auch über das
anonyme Kontaktformular des Lehrstuhls (im letzteren Fall bitte die
Veranstaltung erwähnen, auf die sich der Hinweis bezieht). Vielen Dank!
Kontakt
Zum Profil von Prof. Dr. Jan
Jürjens