Technische Universität München, Department of Computer Science, Programming Methods, Distributed Systems up: Lehre

Hauptseminar: Software Security



 
Die Scheine liegen bei Silke Müller (01.11.044) zur Abholung bereit.
  Inhalt
  Voraussetzungen
  Veranstalter
  Organisation
  Themen
  Zusätzliche Hinweise
  Weiterführende Veranstaltungen
 Inhalt

Moderne Wirtschaft und Gesellschaft beruhen auf Infrastrukturen für Kommunikation, Finanzdienstleistungen, Energieversorgung und Transport. Diese Infrastrukturen sind zunehmend abhängig von vernetzten Informationssystemen. Angriffe auf diese Systeme können das ökonomische oder sogar physikalische Wohlbehalten von Menschen und Organisationen bedrohen. Wegen der verbreiteten Vernetzung von Informationssystemen können Angriffe anonym und aus sicherer Entfernung geführt werden.

Die Entwicklung vertrauenswürdiger sicherheitskritischer Systeme ist schwierig. Es werden viele Systeme entworfen und realisiert, in denen im Nachhinein schwere Sicherheitslücken in Entwurf und Implementierung gefunden werden, die zum Teil schlagzeilenträchtiges Fehlverhalten oder Angriffe ermöglichen.

Zum Beispiel gelang es einem Hacker Team der U.S.-amerikanischen National Security Agency (NSA) in einer Uebung 1997 in Computer des U.S. Department of Defense und des Stromversorgungssystems der USA einzudringen, und u.a. die Verursachung einer Serie von Stromausfällen und Notrufausfällen in Washington, D.C. zu demonstrieren. Bei gegebener Terrorismusbedrohung erscheint dies als eine ernstzunehmende Gefahr.

Ziel des Seminars ist es, Grundlagen sicherer Systeme und Methoden des Software Engineering beim Entwurf sicherheitskritischer Systeme zu vermitteln.

 Voraussetzungen

Inhaltlich: Das Seminar empfiehlt sich besonders für Studierende, die sich für die Anwendung mathematisch-formaler Verfahren auf reale Probleme, z.B. bei Systementwurf und -verifikation, interessieren.

Formal: Abgeschlossenes Vordiplom
 
 Veranstalter

Das Seminar wird mit Beteiligung der Siemens AG durchgeführt, die u.a. Themen aus dem Anwendungsbereich Mobile Security betreuen wird.

An der Durchführung beteiligt sind:

Ansprechpartner für organisatorische Fragen (Anmeldung etc.):
Jan Jürjens

 Organisation

Vorbesprechung:
am Donnerstag, 11.7.2002, um 16:00 h in Raum 1556
Anmeldung und Themenvergabe:
Hat bereits in der Vorbesprechung stattgefunden. Es sind keine weiteren Themen zu vergeben.
Seminartermin:
jeweils Donnerstags 14:30-16:00 h in Raum 01.11.018
Erster Termin: 17.10.02
Scheinerwerb:
Von den Teilnehmern wird erwartet:
Betreuung:
Siehe Themen.
Fristen:
Bis eine Woche vor Vortrag: Absprache der endgültigen Fassung der Folien und schriftl. Ausarbeitung mit Betreuer
Bis 28.2.2003 können Nachbesserungen an der schriftl. Ausarbeitung vorgenommen werden

 Themen

  1. 17.10.:Organisatorisches und Tips zur Vortragstechnik (vorgestellt von Katharina Spies, TUM)
  2. 24.10.:Einführung: Sicherheitsziele (betreut von Jan Jürjens, TUM; bearbeitet von Hongyu Chen)
    (Vortrag, Ausarbeitung)
    Lit.:
  3. 31.10:GSM Sicherheitsarchitektur (betreut von Martin Strecker, TUM; bearbeitet von Maximilian Pühler)
    (Vortrag, Ausarbeitung)
    Lit.:
  4. 7.11.:Vorgehen bei der Entwicklung sicherheitskritischer Systeme (betreut von Guido Wimmel, TUM; bearbeitet von Jie Hu)
    (Vortrag, Ausarbeitung)
    Lit.:
  5. 14.11.:Kryptographie (betreut von Jan Jürjens, TUM; bearbeitet von Wassim Amouri)
    (Vortrag, Ausarbeitung)
    Lit.:
  6. 21.11.:Zero-Knowledge-Protokolle (betreut von Martin Strecker, TUM; bearbeitet von Alexander Klitni)
    (Vortrag, Ausarbeitung)
    Lit.:
  7. 28.11.:Sicherheitsmodellierung: Konzepte (betreut von Jan Jürjens, TUM; bearbeitet von Benjamin Helfmann)
    (Vortrag, Ausarbeitung)
    Lit.:
  8. 5.12.:Entwicklung sicherer Systeme mit UML (betreut von Jan Jürjens, TUM; bearbeitet von Markus Geipel)
    (Vortrag, Ausarbeitung)
    Lit.:
  9. 12.12.:Toolgestützte Sicherheitsmodellierung und -analyse mit AutoFocus (betreut von Guido Wimmel, TUM; bearbeitet von Dennis Dungs)
    (Vortrag, Ausarbeitung)
    Lit.:
  10. 19.12.:Java-Sicherheitskonzepte (betreut von Guido Wimmel, TUM; bearbeitet von Dimitrij Tultschin)
    (Vortrag, Ausarbeitung)
    Lit.:
  11. 09.01.03: Designkriterien für sichere Systeme, Security Patterns (betreut von Guido Wimmel, TUM; bearbeitet von Katharina Pentenrieder)
    (Vortrag, Ausarbeitung)
    Lit.:
  12. 16.01.:Sicherheit und Mobile Agenten: Bedrohungen und Mechanismen (betreut von Volkmar.Lotz, Siemens; bearbeitet von Andrea Flexeder)
    (Vortrag,Ausarbeitung)
    Lit.:
  13. 23.01.:Sicherheit und Mobilität: Formale Beschreibungs- und Analyseansätze (betreut von Thomas Kuhn, Siemens ; bearbeitet von Darko Zikic)
    (Vortrag,Ausarbeitung)
    Lit.:
  14. 30.01.:Authentifikation für den Internetzugang mittels EAP (betreut von Hannes Tschofenig, Siemens ; bearbeitet von Thomas Straßer)
    (Vortrag,Ausarbeitung)
    Lit.:
  15. 6.02.:Secure Multicast (betreut von Hannes Tschofenig, Siemens ; bearbeitet von Christine Rauh)
    (Vortrag, Ausarbeitung)
    Lit.:

 Zusätzliche Hinweise

Vortragsfolien und schriftliche Ausarbeitung sollen als PDF-Dokumente vorliegen, die plattformunabhängig gelesen werden können. PDF kann aus diversen Microsoft-Produkten exportiert oder auch direkt aus LaTeX generiert werden, wie im folgenden beschrieben:

 Weiterführende Veranstaltungen


Martin Strecker
Last modified: Tue Dec 17 10:43:32 MET 2002