Technische Universität München, Department of Computer Science, Programming Methods, Distributed Systems up: Lehre

Hauptseminar: Entwicklung sicherer Systeme



 
Alle Plätze vergeben !

  Inhalt
  Voraussetzungen
  Veranstalter
  Organisation
  Themen
  Zusätzliche Hinweise
  Weiterführende Veranstaltungen
 Inhalt

Moderne Wirtschaft und Gesellschaft beruhen auf Infrastrukturen für Kommunikation, Finanzdienstleistungen, Energieversorgung und Transport. Diese Infrastrukturen sind zunehmend abhängig von vernetzten Informationssystemen. Angriffe auf diese Systeme können das ökonomische oder sogar physikalische Wohlbehalten von Menschen und Organisationen bedrohen. Wegen der verbreiteten Vernetzung von Informationssystemen können Angriffe anonym und aus sicherer Entfernung geführt werden.

Die Entwicklung vertrauenswürdiger sicherheitskritischer Systeme ist schwierig. Es werden viele Systeme entworfen und realisiert, in denen im Nachhinein schwere Sicherheitslücken in Entwurf und Implementierung gefunden werden, die zum Teil schlagzeilenträchtiges Fehlverhalten oder Angriffe ermöglichen.

Zum Beispiel gelang es einem Hacker Team der U.S.-amerikanischen National Security Agency (NSA) in einer Uebung 1997 in Computer des U.S. Department of Defense und des Stromversorgungssystems der USA einzudringen, und u.a. die Verursachung einer Serie von Stromausfällen und Notrufausfällen in Washington, D.C. zu demonstrieren. Bei gegebener Terrorismusbedrohung erscheint dies als eine ernstzunehmende Gefahr.

Ziel des Seminars ist es, Grundlagen sicherer Systeme und Methoden des Software Engineering beim Entwurf sicherheitskritischer Systeme zu vermitteln.

 Voraussetzungen

Inhaltlich: Das Seminar empfiehlt sich besonders für Studierende, die sich für die Anwendung mathematisch-formaler Verfahren auf reale Probleme, z.B. bei Systementwurf und -verifikation, interessieren.

Formal: Abgeschlossenes Vordiplom
 
 Veranstalter

Das Seminar wird gemeinsam durchgeführt von der TUM und der Firma Giesecke & Devrient, einem der weltweit bedeutendsten Hersteller von Chipkartensystemen.

Veranstalter von Seiten der TUM sind:

Ansprechpartner für organisatorische Fragen (Anmeldung etc.): Jan Jürjens

 Organisation

Vorbesprechung:
am Donnerstag, 31.1.2002, um 16:00 h in Raum 1546
Anmeldung:
in der Vorbesprechung (wer verhindert ist: bitte Nachricht an Jan Jürjens)
Seminartermin:
jeweils Donnerstags 14:15-15:45 h in Raum 1546
Erster Termin: 18.4.2002
Scheinerwerb:
Von den Teilnehmern wird erwartet:
Betreuung:
Siehe Themen.
Von G&D betreute Studenten wenden sich bei administrativen Fragen bitte an Martin Strecker
Fristen:
Bis eine Woche vor Vortrag: Absprache der endgültigen Fassung der Folien mit Betreuer
Bis 31.7.2002: Abgabe der endgültigen Fassung der schriftl. Ausarbeitung

 Themen

  1. 18.4.: Organisatorisches und Tips zur Vortragstechnik (vorgestellt von Katharina Spies, TUM)
  2. 25.4.: Entwicklungsprozess und Konstruktion sicherer Systeme (betreut von Gerhard Popp, TUM; bearbeitet von Anton Matheis)
    (Vortrag, Ausarbeitung)
    Lit.:
  3. 2.5.: Computersicherheit in der Praxis (betreut von Guido Wimmel, TUM; bearbeitet von Jun Chen)
    (Vortrag, Ausarbeitung)
    Lit.:
  4. 16.5.: Beschreibungstechniken für sichere Systeme (betreut von Jan Jürjens, TUM; bearbeitet von Willy Chen)
    (Vortrag, Ausarbeitung)
    Lit.:
  5. 23.5.: Typsysteme für Informationsfluß (betreut von Martin Strecker, TUM; bearbeitet von Franz Strasser)
    (Vortrag, Ausarbeitung)
    Lit.:
  6. 6.6.: Kryptographische Verfahren (betreut von Gerhard Popp, TUM; bearbeitet von Sabine Blechinger)
    (Vortrag, Ausarbeitung)
    Lit.:
  7. 13.6.: Protokollanalyse mit Isabelle entfällt!
    Lit.:
  8. 20.6.: Anwendungsbeispiel: Smartcard-basierte elektronische Geldbörsen (betreut von Guido Wimmel, TUM; bearbeitet von Michael Dyrna)
    (Vortrag, Ausarbeitung)
    Lit.:
  9. 4.7.: Symmetrische und asymmetrische Authentisierungs- und Key Management Protokolle für Chipkarten (betreut von Herrn Stutenbäumer, G&D; bearbeitet von Martin Schlaffer)
    (Vortrag, Ausarbeitung)
    Lit.: Verschiedene Normen und Spezifikationen (vom Betreuer bereitgestellt), u.a.
  10. 11.7.: Elektronische Signaturverfahren gemäß der EU Direktive (betreut von Herrn Vogel, G&D; bearbeitet von Wei Yu)
    in Raum 1565 !
    (Vortrag, Ausarbeitung)
    Lit.:
  11. 18.7.: Aufstellung der Historie mit kurzer Beschreibung aller bekannt gewordenen Angriffe auf Chipkarten seit 1990 (betreut von Herrn Rankl, G&D; bearbeitet von Axel Heider)
    (Vortrag, Ausarbeitung)
    Lit.: wird vom Betreuer bereitgestellt

 Zusätzliche Hinweise

Vortragsfolien und schriftliche Ausarbeitung sollen als PDF-Dokumente vorliegen, die plattformunabhängig gelesen werden können. PDF kann aus diversen Microsoft-Produkten exportiert oder auch direkt aus LaTeX generiert werden, wie im folgenden beschrieben:

 Weiterführende Veranstaltungen


Martin Strecker
Last modified: Sun Sep 8 08:50:52 Westeuropäische Sommerzeit 2002