[an error occurred while processing the directive]

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings
Themen-Liste

Packetsniffer (wireshark) (JZ)

Packetsniffer sind ein wichtiges Werkzeug nicht nur für die Fehlerdiagnose in Computernetzwerken. In zunehmendem Maße kommunizieren Anwendungen über (Ethernet-)Netzwerke (z. B. bei Zugriff auf Cloud-Diensleistungen), aber auch verschiedene andere Systeme wie Telefonanlagen, eingebettete Systeme (Hausautomation, Industriesteuerungen), Türzutrittssysteme, usw. Daher spielt Analysen des Netzwerkverkehrs eine wichtige Rolle bei der Entwicklung dem Testen sicherer Software.

Einstiegsliteratur:

Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec (JB)

Welche Sicherheitseigenschaften in verschiedenen Softwarekomponenten gelten sollen, bereits zu Beginn der Entwicklung eines Projekts beachtet werden. Die Modellierungssprache UML bietet mit der Erweiterung UMLsec die Möglichkeit, Modelle mit sicherheitsrelevanten Anforderungen zu annotieren.

Einstiegsliteratur:

Sichere Softwareentwicklung für speicherprogrammierbare Steuerungen (JB)

In dieser Arbeit liegt der Fokus auf der Angriffssicherheit von SPS. SPS jüngerer Generationen, die Industrieanlagen steuern, sind häufig mit dem Unternehmensnetz verbunden, oder auch unter einander vernetzt (über Feldbus oder TCP/IP). Neben der Vorstellung der Struktur typischer Anlagen soll vor Allem auch der Softwareentwicklungsprozess (Entwicklung, Auslieferung, Wartung) betrachtet und auf mögliche Angriffsmöglichkeiten untersucht werden.? Was sind Gegenmaßnahmen und offene Probleme?

Einstiegsliteratur:

Systemüberwachung und Gefahren durch SNMP (JB)

SNMP ist ein Managementprotokoll, das in vielen eingebetteten Systemen implementiert ist. Aber auch auf general purpose Betriebssystemen lassen sich entsprechende Dienste installieren bzw. aktivieren. SNMP bietet so die Möglichkeit, ein Unternehmensnetz umfassend zu überwachen, aber auch Steuerungsaufgaben durchzuführen. Dazu ergeben sich zwei Hauptfragestellungen: wie kann SNMP dazu beitragen, die Sicherheit von Hard- oder Softwarekomponenten zu überwachen oder gar zu verbessern? Wie kann es andererseits dazu ausgenutzt werden, ein Netz bzw. Komponenten dessen anzugreifen?

Einstiegsliteratur:

Klassifikation der für die am häufigsten auftretenden Sicherheitsprobleme ursächlichen Bedrohungsszenarien (JZ)

Nicht abgefangene Pufferüberläufe sind sehr weit verbreitete Schwachstellen, die durch nachlässige Programmierung sowohl in Betriebssystemen als auch in Anwendungsdiensten auftreten und häufig durch Würmer ausgenutzt werden. Dies ist nur ein Beispiel für ein mögliches Bedrohungsszenario für sicherheitskritische Software. In diesem Vortrag sollen die gängigsten Szenarien vorgestellt und erörtert werden, mit der heutige Systeme konfrontiert werden. Ggf. sollen mögliche Gegenmaßnahmen diskutiert werden.

Literatur:

Formale Modelle zur Gewährleistung der Daten- und Informationssicherheit (JZ)

Wie kann Datensicherheit und der sichere Fluss von Informationen in einem Softwaresystem gewährleistet werden? Mit dieser Frage soll sich dieser Vortrag auseinandersetzen, indem die wichtigsten Ansätze zur formalen Modellierung von Systemen und Anwendungen vorgestellt werden.

Literatur:

Bewertungskriterien für sichere Software (JZ)

Zur methodischen Bewertung der Sicherheit informationstechnischer Systeme wurden nationale und internationale Kriterienkataloge entwickelt. Kriterienkataloge stellen ein Bewertungsschema zur Verfügung, das es erlaubt, die Sicherheit unterschiedlicher Systeme, die aber eine ähnliche Funktionalität besitzen, zu vergleichen. In diesem Vortrag sollen grundlegende Bewertungskriterien wie TCSEC (Orange Book), die deutschen IT-Sicherheitskriterien (Grünbuch) und die Common Criteria vorgestellt werden.

Literatur:

Maßnahmen und Methoden des Security Engineering (JZ)

Techniken zur Erfassung sicherheitsrelevanter Systemeigenschaften, die Vorgehensweise zur Ermittlung des schutzbedarfs einer Software und die Bedrohungs- und Risikoanalyse, sind wichtige Instrumente auf dem Weg zur sicheren Software. In diesem Vortrag sollen Maßnahmen und Methoden vorgestellt werden, die den Entwicklungsprozess zur Konstruktion sicherer Systeme unterstützen.

Literatur:

Security Verification of Cloud Computing: A Survey (SA)

Cloud-based services Consumers are still lacking appropriate tools to verify such Services, although the popularity of cloud computing rises in both private and public domains. On one side, the cloud providers want to win the market by providing better services. On the other side, cloud consumers are interested in functional correctness, service availability, reliability, performance and security guarantees of cloud services. The purpose of this presentation is to survey the existing work in these areas and discuss challenges and new research directions.

Literatur:

Threats and Security Issues of Cloud Computing Infrastructures: A Survey (JZ)

Cloud Consumers are both delighted and concerned about cloud computing. Although they are excited about the chances that cloud computing provides, they are also very nervous about the risks of cloud computing. The Cloud Security Alliance developed "Security Guidance for Critical Areas in Cloud Computing" to help both cloud customers and cloud providers. Moreover, CSA presents a list of seven threats for clouds. The goal of this presentation is to survey threats and security issues of cloud computing.

Literatur:

Cloud Computing Standards (JZ)

In deiser Präsentation sollen Zertifikate und Ihre zugrundeliegenden Standards auf ihre Eignung fuer eine Zertifizierung von Cloud Computing Services betrachtet werden.

Literatur:

Pattern Based Security Analysis: A Solution towards Modular Safety Analysis of Cloud Computing Systems (SA)

Security analysis in today's systems is of greater interest than ever before. Lately, there has been growing interest in identifying patterns for the system security. The purpose of this presentation is to introduce security patterns, and discuss how they are used to analyze the safety of cloud computing systems.

Literatur:

Kontakt

Zum Profil von Prof. Dr. Jan Jürjens