Software Engineering für Sichere Systeme
Seminar (3 SWS)

Beschreibung

Dieses Proseminar beschäftigt sich mit dem Thema Entwicklung von Software für sichere Systeme.
Unter dem Terminus "Sicherheit" verstehen wir in Zusammenhang mit dem Proseminar, dass ein System vor Angriffen aus seiner Umwelt geschützt werden muss (im Englischen "Security"). Software muss so konstruiert werden, dass das System, innerhalb dessen die Software eingesetzt wird, geforderte Sicherheitseigenschaften erfüllt. Bisher wurde Sicherheit während der Entwicklung von Software nachlässig betrachtet und behandelt. Jedoch sind immer mehr Systeme auch sicherheitskritisch. Diese Veranstaltung zeigt Wege auf, Software so zu konstruieren, dass sie verschiedenen Sicherheitseigenschaften gerecht wird.
Von den TeilnehmerInnen wird erwartet:
  • Ein Vortrag von 25 Minuten + 10 Minuten Diskussion
  • Eine schriftliche Ausarbeitung von 9-10 Seiten (7-8 Seiten Reintext)
  • Zwischenpräsentation und Zwischenabgaben
  • Teilnahme am Kurs zu Präsentationstechniken und wissenschaftlichem Arbeiten
  • Aktive Teilnahme an den Seminarvorträgen
Kickoff Präsentation ist hier verfügbar.
Formatvorlagen für die Präsentation und die Ausarbeitung sind hier verfügbar.

Termine

  • 07.10.2010 Bekanntgabe der Themen per Email und auf dieser Webseite
  • 18.10.2010, 10:00-11:00 (GBV Raum 324) Kick Off mit Themenvergabe und Organisatorisches
  • 29.10.2010, 14:00-16:00 (OH16 Raum 205) Vortrag über Wissenschaftliches Arbeiten / Schreiben
  • 05.11.2010, 10:00-12:00 und 13:00-15:00 (OH16 Raum 205) Praktische Übung zu wissenschaftlichem Arbeiten / Schreiben Agenda
  • 19.11.2010, 12:00 Deadline für die Abgabe eines zweiseitigen Exposés mit folgendem Inhalt:
    • geplante Struktur der Ausarbeitung
    • Quellenverzeichnis
    • 3 Terminvorschlage für die Woche vom 22-26.11.2010
  • bis 26.11.2010 Schriftliches (Auf Wunsch oder in angebrachten Fällen persönliches) Feedback zum Exposé
  • 03.12.2010, 10:00-12:00 (OH16 Raum 205) Vortrag zu Präsentation und Rhetorik
  • 10.12.2010, 10:00-12:00 und 13:00-15:00 (OH16 Raum 205) Übungen zu Vortrag und Rhetorik
  • 14.01.2011, 10:00-16:00 (OH16 Raum 205) Kurzvorträge (5 Minuten) zum Proseminarthema und aktuellem Stand
  • 28.01.2011 12:00 Abgabe der aus Sicht des jeweiligen Seminarteilnehmers finalen Fassungen der Ausarbeitung und des Vortrags
    3 Terminvorschlage für die Woche vom 31.01.2011-04.02.2011
  • 31.01-04.02.2011 Persönlicher Feedbacktermin jeweils auf 30 Minuten begrenzt
  • 18.02.2011, 12:00 Finale Abgabe
  • 21-25.02.2011 Präsentationen (Blockseminar)

Themen

  1. Introduction to Computer Security
    • Quelle: [Bishop2003], Chapter 1; [PfleegerPfleeger2003], Chapter 1
    • Inhalt: Terminologie, CIA, Hintergrund
  2. Introduction to Cryptography
    • Quelle: [Bishop2003], Chapter 9.1, 9.2; [PfleegerPfleeger2003], Chapter 2.1-2.4
    • Inhalt: Vorstellung der Verfahren mit mathematischen Details, Angriffe
  3. Symmetric Encryption - DES and AES
    • Quelle: [Bishop2003], Chapter 9.2.3; [PfleegerPfleeger2003], Chapter 2.5, 2.6, 10.2
    • Inhalt: Vorstellung des Verfahrens mit mathematischen Details, Angriffe
  4. Asymmetric Encryption - RSA
    • Quelle: [Bishop2003], Chapter 9.3.2; [PfleegerPfleeger2003], Chapter 2.7, 10.3
    • Inhalt: Vorstellung des Verfahrens mit mathematischen Details, Angriffe
  5. Cryptographic Hash Functions
    • Quelle: [Bishop2003], Chapter 9.4; [PfleegerPfleeger2003], Chapter 2.8, 7.3
    • Inhalt: Checksummen, MAC, HMAC, Angriffe
  6. Authentication Mechanisms
    • Quelle: [Bishop2003], Chapter 12; [PfleegerPfleeger2003], Chapter 4.5
    • Inhalt: Challenge-Response, One-Time Pad, Benutzer- und Maschinenauthentifikation, Passwörter, Biometrische Verfahren, Angriffe
  7. Digital Signatures, Certificates and Key Management
    • Quelle: [Bishop2003], Chapter 10; [PfleegerPfleeger2003], Chapter 2.8
    • Inhalt: Signaturverfahren, Standards, Signaturgesetz
  8. SSL (Secure Socket Layer) Protocol
    • Quelle: [Bishop2003], Chapter 11.4.2; [PfleegerPfleeger2003], Chapter 7.3
    • Inhalt: Vorstellung des Protokolls, Angriffe
  9. Diffie-Hellman Key Exchange, Needham-Schroeder, and Kerberos Protocols
    • Quelle: [Bishop2003], Chapter 9.3.1; [PfleegerPfleeger2003], Chapter 7.3
    • Inhalt: Vorstellung der Protokolle, Angriffe
  10. Access Control Mechanisms
    • Quelle: [Bishop2003], Chapter 15
    • Inhalt: Vorstellung der Verfahren, Angriffe
  11. Vulnerability Analysis
    • Quelle: [Bishop2003], Chapter 23
    • Inhalt: Fallbeispiele, Frameworks
  12. Intrusion Detection
    • Quelle: [Bishop2003], Chapter 25; [PfleegerPfleeger2003], Chapter 7.5
    • Inhalt: Ziele, Modelle, Architekturen
  13. Malicious Logic
    • Quelle: [Bishop2003], Chapter 22; [PfleegerPfleeger2003], Chapter 3.3
    • Inhalt: Trojaner, Viren, Würmer, etc.
  14. Security Evaluation and Certification (2 Personen)
    • Quelle: [Bishop2003], Chapter 21
    • Inhalt: Standards, Common Criteria, Übersicht, Fokus auf Software-Design
  15. IT-Grundschutz - Gefährdungskataloge und Vorgehensweise (2 Personen)
    • Quelle: https://www.bsi.bund.de
    • Inhalt: Deutsche Standards, Übersicht
  16. Nonmalicious Program Errors
    • Quelle: [PfleegerPfleeger2003], Chapter 3.1, 3.2
    • Inhalt: Buffer und Stack Overflows, Praktische Demo
  17. Smart Card Security
    • Quelle: [Chen2000]
    • Inhalt: Smart Card Security Konzepte, Java Card

Hinweise

Hilfestellungen beim Erstellen der Präsentation und der Ausarbeitung:

Literatur

  • [Bishop2003] Bishop, M. (2003). Computer Security - Art and Science. Addison-Wesley.
  • [Chen2000] Chen, Z. Java Card Technology for Smart Cards - Architecture and Programmer's Guide. Addison-Wesley.
  • [PfleegerPfleeger2003] Pfleeger, C. P.; Pfleeger, S. L. (2003). Security in Computing (3rd ed.). Prentice Hall PTR.
Die Literatur kann in unserem Sekreteriat bei Frau Richtermeier, Gebäude IV, Raum 319, Bürozeiten Mo-Do von 9:00-13:00, für max. 2h Stunden ausgeliehen werden. Um ein Buch auszuleihen, muss der Studentenausweis als Pfand hinterlegt werden.

Feedback

Wir haben großes Interesse an veranstaltungsbegleitendem Feedback, um auf Änderungswünsche gleich (und nicht erst im nächsten Semester) eingehen zu können. Bitte äußern Sie entsprechende Hinweise im Anschluss an eine Vorlesung, per email, oder auch über das anonyme Kontaktformular des Lehrstuhls (im letzteren Fall bitte die Veranstaltung erwähnen, auf die sich der Hinweis bezieht). Vielen Dank!

Kontakt

Zum Profil von Prof. Dr. Jan Jürjens