Sicherheit und Softwareengineering
Seminar (2 SWS)

Neuigkeiten und Ankündigungen

  • 14.10.2013 - Themenliste komplettiert
  • 07.10.2013 - Vorläufige Themenliste erstellt
  • 19.09.2013 - Termin für Vorbereitungstreffen festgelegt
  • 11.06.2013 - Webseite erstellt

Beschreibung

Die Teilnehmenden werden die Anforderungen an sicherheitskritische Systeme und die Bedrohungsarten verstehen. Sie erhalten einen Überblick über die vorhandenen Techniken zur Vermeidung von Sicherheitsrisiken und Abwehr von Bedrohungen. Sie werden die Besonderheiten beim Management sicherheitsrelevanter Softwareprojekte, den Nutzen von Sicherheitsaufwendungen und die einschlägigen Normen und Verordnungen kennen. Schließlich werden sie sich intensiv mit modellbasierten Techniken zur Entwicklung sicherheitskritischer Systeme sowie zur Analyse und zum Reengineering existierender Software beschäftigt haben, die damit gewonnenen Praxiserfahrungen einschätzen können, und einen Überblick über vorhandene Werkzeuge und deren Leistungsfähigkeit haben.

Inhalt (vorläufig)

Entwicklung und Pflege vertrauenswürdiger, sicherheitskritischer Systeme sind große Herausforderungen. Es werden viele softwareintensive Systeme entworfen, realisiert und eingesetzt, die gravierende Sicherheitslücken aufweisen. Wir wissen das aus eigener Erfahrung und aus Schlagzeilen über spektakuläres Fehlverhalten von Systemen bzw. über erfolgreiche Angriffe auf sie. Die Gründe dafür sind vielfältig. Manchmal fehlt den Entwicklern das notwendige Sicherheitsbewußtsein, oft fehlen die notwendigen Kenntnisse über die Entwicklungsprozesse, -methoden, -verfahren und -werkzeuge oder sie werden nicht eingesetzt, weil man sich den vermeintlich zu großen Zeit- und Kostenaufwand beim derzeitigen Konkurrenzdruck nicht leisten zu können glaubt. Beim Engineering oder Reengineering sicherheitskritischer Softwaresysteme stellen sich u.a. folgende Fragen:
  • Welche Methoden gibt es für ein umfassendes Risikomanagement, mit denen Experten aus den Geschäftsprozessen und Arbeitsabläufen eine vollständige Analyse der Sicherheitsrisiken durchführen und Vorschläge zu ihrer angemessenen Behandlung ableiten können?
  • Welche Methoden gibt es für das Engineering bzw. Reengineering sicherheitskritischer Systeme, für die Auswahl eines geeigneten Entwicklungsprozesses und geeigneter Werkzeuge sowie zur Qualitätssicherung?
  • Welche Werkzeuge gibt es, die z.B. die Geschäftsprozessmodelle, UML-Systemspezifikationen, Software-Quelltexte und Konfigurationsdateien automatisch auf Sicherheit analysieren können?
  • Kann man z.B. mit UML oder CASE-Werkzeugen wie AutoFocus Sicherheitsanforderungen einfach und intuitiv spezifizieren? Und gibt es Werkzeuge für Simulation, Konsistenzprüfung, Codegenerierung, Verifikation und Test der Sicherheitsaspekte?
  • Sind die erstellten Modelle als Dokumentation für die Zertifizierung nach relevanten Standards brauchbar?

Themen (vorläufig)

  1. Reputation Systems for Anonymous Networks (http://link.springer.com/chapter/10.1007/978-3-540-70630-4_13)
  2. Value exchange systems enabling security and unobservability (http://www.sciencedirect.com/science/article/pii/0167404890901149)
  3. Anomaly, event, and fraud detection in large network datasets (http://dl.acm.org/citation.cfm?id=2433496)
  4. A cost-sensitive decision tree approach for fraud detection (http://www.sciencedirect.com/science/article/pii/S0957417413003072)
  5. Policy auditing over incomplete logs: Theory, implementation and applications (http://www.mpi-sws.org/~dg/papers/ccs11-policy.pdf)
  6. A Study of Android Application Security (http://www.cs.rice.edu/~sc40/pubs/enck-sec11.pdf)
  7. TaintDroid: An Information-Flow Tracking System for Realtime Privacy Monitoring on Smartphones (http://appanalysis.org/tdroid10.pdf)
  8. Scenarios: Identifying Missing Objects and Actions by Means of Computational Linguistics (http://www4.in.tum.de/publ/papers/Kof_RE07.pdf)
  9. Computer-Attack Graph Generation Tool (http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=932182)
  10. Viewpoint of ISO GMITS and Probabilistic Risk Assessment in Information Security (http://www.universitypress.org.uk/journals/saed/saed-52.pdf)

Die Liste der Themen befindet sich noch im Aufbau und wird bis zum Vorbereitungstreffen weiter ergänzt.

Termine (vorläufig)

Datum Zeit Beschreibung
15.10.2013 15:00 Vorbereitungstreffen
17.10.2013 24:00 Rückmeldung
10.11.2013 24:00 Abgabe Gliederung
16.12.2013 24:00 Abgabe Vorversion Ausarbeitung
5.1.2014 24:00 Abgabe Reviews
27.1.2014 24:00 Abgabe Ausarbeitung
14.2.2014 24:00 Abgabe endgültige Folien
17.-21.2.2014 Zeitplan folgt Vorträge als Blockveranstaltung

Vorbereitungs-Treffen

Dienstag, 15. Oktober 2013, 15:00-16:00 Uhr, Otto-Hahn-Str. 14, Raum 104. Die Folien finden Sie hier.

Blockseminar

Am 17. Februar 2014 nachmittags und 19. Februar 2014 vormittags, Raum OH16/205
Link zur Übersicht der Vorträge

Leistungsnachweis

Von den TeilnehmerInnen wird erwartet:

  • Ein Vortrag von ca. 35 Minuten plus Diskussion (Grenzen: 30-40 Minuten).
  • Eine schriftliche Ausarbeitung von ca. 15 Seiten im Hauptteil
  • Aktive Teilnahme an den Seminarvorträgen
  • Einhaltung der formalen Vorgaben (insbesondere pünktliche und vollständige Abgabe).
  • Weitere Informationen erhalten Sie beim ersten Treffen.

Die Note wird aus folgenen Betandteilen zusammengesetzt:

  • Vortrag (40%)
  • Schriftliche Ausarbeitung (40%)
  • Reviews (10%)
  • Disskussion nach den Vortägen (10%)
  • Einhaltung der formalen Vorgaben (Notenverschlechterung bei Nichteinhaltung)
  • Das Nichtbestehen in einem Teil der Leistungen führt automatisch zum Nichtbestehen des ganzen Seminars.
  • Plagiat im einem Teil der Leistungen führt sofort zum Nichtbestehen und wird dem Prüfungsausschuss gemeldet.

Bei Studierenen nach den Prüfungsordnungen 2000/2001 wird die Note anschließend in ein Bestehen/Nichtbestehen umgerechnet und ein Leistungnachweis vergeben.

Vorlagen

Für ihre Ausarbeitung nutzen sie bitte unsere Vorlage (Vorlagenverzeichnis)

Einordnung

Diplom

Schwerpunkt 1, Schwerpunkt 5

Master Informatik / Angewandte Informatik

Seminar, Forschungsbereich: Software, Sicherheit und Verifikation

Feedback

Wir haben großes Interesse an veranstaltungsbegleitendem Feedback, um auf Änderungswünsche gleich (und nicht erst im nächsten Semester) eingehen zu können. Bitte äußern Sie entsprechende Hinweise im Anschluss an eine Vorlesung, per email, oder auch über das anonyme Kontaktformular des Lehrstuhls (im letzteren Fall bitte die Veranstaltung erwähnen, auf die sich der Hinweis bezieht). Vielen Dank!

Kontakt

Prof. Dr. Jan Jürjens
Dr. Sven Wenzel