Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings
Block-Seminar (2 SWS)
Inhalt
Entwicklung und Pflege vertrauenswürdiger, sicherheitskritischer Systeme sind große
Herausforderungen. Es werden viele softwareintensive Systeme entworfen, realisiert und eingesetzt, die gravierende
Sicherheitslücken aufweisen. Wir wissen das aus eigener Erfahrung und aus Schlagzeilen über spektakuläres Fehlverhalten
von Systemen bzw. über erfolgreiche Angriffe auf sie. Die Gründe dafür sind vielfältig. Manchmal fehlt den Entwicklern
das notwendige Sicherheitsbewußtsein, oft fehlen die notwendigen Kenntnisse über die Entwicklungsprozesse, -methoden,
-verfahren und -werkzeuge oder sie werden nicht eingesetzt, weil man sich den vermeintlich zu großen Zeit- und
Kostenaufwand beim derzeitigen Konkurrenzdruck nicht leisten zu können glaubt. Beim Engineering oder Reengineering
sicherheitskritischer Softwaresysteme stellen sich u.a. folgende Fragen:
- Welche Methoden gibt es für ein umfassendes Risikomanagement, mit denen Experten aus den Geschäftsprozessen und
Arbeitsabläufen eine vollständige Analyse der Sicherheitsrisiken durchführen und Vorschläge zu ihrer angemessenen
Behandlung ableiten können?
- Welche Methoden gibt es für das Engineering bzw. Reengineering sicherheitskritischer Systeme, für die Auswahl
eines geeigneten Entwicklungsprozesses und geeigneter Werkzeuge sowie zur Qualitätssicherung?
- Welche Werkzeuge gibt es, die z.B. die Geschäftsprozessmodelle, UML-Systemspezifikationen, Software-Quelltexte
und Konfigurationsdateien automatisch auf Sicherheit analysieren können?
- Kann man z.B. mit UML oder CASE-Werkzeugen wie AutoFocus Sicherheitsanforderungen einfach und intuitiv
spezifizieren? Und gibt es Werkzeuge für Simulation, Konsistenzprüfung, Codegenerierung, Verifikation und Test der
Sicherheitsaspekte?
- Sind die erstellten Modelle als Dokumentation für die Zertifizierung nach relevanten Standards brauchbar?
Beschreibung
Das Seminar untersucht Antworten auf diese Fragen. Die Teilnehmenden
werden die Anforderungen an sicherheitskritische Systeme und die Bedrohungsarten verstehen. Sie erhalten einen
Überblick über die vorhandenen Techniken zur Vermeidung von Sicherheitsrisiken und Abwehr von Bedrohungen. Sie werden
die Besonderheiten beim Management sicherheitsrelevanter Softwareprojekte, den Nutzen von Sicherheitsaufwendungen und
die einschlägigen Normen und Verordnungen kennen. Schließlich werden sie sich intensiv mit modellbasierten Techniken
zur Entwicklung sicherheitskritischer Systeme sowie zur Analyse und zum Reengineering existierender Software
beschäftigt haben, die damit gewonnenen Praxiserfahrungen einschätzen können, und einen Überblick über vorhandene
Werkzeuge und deren Leistungsfähigkeit haben.
Themen
Die Liste der Themen finden Sie [hier].
Termine
Vorbereitungs-Treffen
Mi, 17. Oktober 2012, 10.00-11.00 Uhr, Raum OH14/105. Die Folien finden Sie
hier.
Zeitplan
Datum |
Zeit |
Beschreibung |
17.10.12 |
10:00 |
Themenvorstellung |
18.10.12 |
24:00 |
Rückmeldung |
12.11.12 |
24:00 |
Abgabe Gliederung |
10.12.12 |
24:00 |
Abgabe Vorversion Ausarbeitung |
7.1.13 |
24:00 |
Abgabe Reviews |
21.1.13 |
24:00 |
Abgabe Ausarbeitung |
13.2.13 |
24:00 |
Abgabe Folien |
18.-19.2.13 |
Zeitplan folgt |
3 Tage Vorträge |
Blockseminar
Die Vorträge werden als Blockseminar am 18. und 19. Februar stattfinden.
Link zur Übersicht der Vorträge
Leistungsnachweis
Von den TeilnehmerInnen wird erwartet:
- Ein Vortrag von ca. 35 Minuten plus Diskussion (Grenzen: 30-40 Minuten).
- Eine schriftliche Ausarbeitung von ca. 15 Seiten im Hauptteil
- Aktive Teilnahme an den Seminarvorträgen
- Einhaltung der formalen Vorgaben (insbesondere pünktliche und vollständige Abgabe).
- Weitere Informationen erhalten Sie beim ersten Treffen.
Die Note wird aus folgenen Betandteilen zusammengesetzt:
- Vortrag (40%)
- Schriftliche Ausarbeitung (40%)
- Reviews (10%)
- Disskussion nach den Vortägen (10%)
- Einhaltung der formalen Vorgaben (Notenverschlechterung bei Nichteinhaltung)
- Das Nichtbestehen in einem Teil der Leistungen führt automatisch zum Nichtbestehen des ganzen Seminars.
- Plagiat im einem Teil der Leistungen führt sofort zum Nichtbestehen und wird dem Prüfungsausschuss gemeldet.
Bei Studierenen nach den Prüfungsordnungen 2000/2001 wird die Note anschließend in ein Bestehen/Nichtbestehen
umgerechnet und ein Leistungnachweis vergeben.
Vorlagen
Für ihre Ausarbeitung nutzen sie bitte unsere Vorlage (
Vorlagenverzeichnis)
Einordnung
Diplom
Schwerpunkt 1, Schwerpunkt 5
Master Informatik / Angewandte Informatik
Basismodul, Forschungsbereich: Software, Sicherheit und Verifikation
Modulbeschreibung (Master Informatik / Angewandte Informatik)
Literatur
Feedback
Wir haben großes Interesse an veranstaltungsbegleitendem Feedback, um auf
Änderungswünsche gleich (und nicht erst im nächsten Semester) eingehen zu können. Bitte äußern Sie entsprechende
Hinweise im Anschluss an eine Vorlesung, per email, oder auch über das
anonyme Kontaktformular des Lehrstuhls (im letzteren Fall bitte die
Veranstaltung erwähnen, auf die sich der Hinweis bezieht). Vielen Dank!
Kontakt
Zum Profil von Prof. Dr. Jan
Jürjens