Technische Universität Ilmenau

Systemsicherheit - Modultafeln der TU Ilmenau

Die Modultafeln sind ein Informationsangebot zu den Studiengängen der TU Ilmenau.

Die rechtsverbindlichen Studienpläne entnehmen Sie bitte den jeweiligen Studien- und Prüfungsordnungen (Anlage Studienplan).

Alle Angaben zu geplanten Lehrveranstaltungen finden Sie im elektronischen Vorlesungsverzeichnis.

Informationen und Handreichungen zur Pflege von Modulbeschreibungen durch die Modulverantwortlichen finden Sie unter Modulpflege.

Hinweise zu fehlenden oder fehlerhaften Modulbeschreibungen senden Sie bitte direkt an modulkatalog@tu-ilmenau.de.

Modulinformationen zu Modulnummer 200032 - allgemeine Informationen
Modulnummer200032
FakultätFakultät für Informatik und Automatisierung
Fachgebietsnummer2255 (Verteilte Systeme und Betriebssysteme)
Modulverantwortliche(r)Prof. Dr. Kai-Uwe Sattler
SpracheDeutsch
TurnusSommersemester
Vorkenntnisse

Notwendig: Grundlagen in  Betriebssysteme, Softwaretechnik und   Automaten und Berechenbarkeit. Unmittelbar relevantes Grundlagenwissen wird in der Lehrveranstaltung (re-)aktiviert.

Empfohlen: Grundlagen in Telematik, Diskrete Strukturen, Prädikatenlogik, Algorithmen- und Komplexitätstheorie

Lernergebnisse und erworbene Kompetenzen Die Studierenden können Sicherheitsanforderungen an hochkritische IT-Systeme definieren sowie anhand konkreter Szenarien ableiten (Vorlesung). Sie können den Begriff der Sicherheitspolitik definieren und korrekt benutzen (Vorlesung). Die Studierenden sind in der Lage, formale Sicherheitsmodelle zur Darstellung einer Sicherheitspolitik anzuwenden (Vorlesung und Übung). Hierfür können sie fundamental Sicherheitsmodelle definieren, klassifizieren und gegenüberstellen (Vorlesung und Übung). Auf dieser Grundlage können die Studierenden solche Modelle auf Sicherheitseigenschaften hin evaluieren (Vorlesung und Übung) sowie neue, anwendungsspezifische Modelle konstruieren (Übung). Die Studierenden können zentrale Sprachen und Mechanismen zur Implementierung solcher Modelle benennen (Vorlesung) und fallbasiert benutzen (Übung). Zur Integration von Sicherheitsmechanismen notwendige Sicherheitsarchitekturen können die Studierenden beschreiben und klassifizieren (Vorlesung) sowie im Rahmen konkreter Anwendungsfälle beurteilen (Übung).
 
Die Studierenden können offene Fragestellungen im Vorlesungsplenum diskutieren und für verschiedene Lösungsvarianten eines Problems argumentieren. Sie können theoretische und praktische Aufgabenstellungen eigenständig vorbereiten sowie im Rahmen der Übungen deren Ergebnisse präsentieren. Sie können hierfür die kooperative Bearbeitung komplexer Aufgabenstellungen koordinieren.

Inhalt 

Thema dieses Moduls sind Methoden und Konzepte des modellbasierten Security Engineerings. Im Zentrum stehen methodische Fähigkeiten und Grundlagenkenntnisse, um Sicherheitseigenschaften von IT-Systemen zu analysieren, zu spezifizieren und in Sicherheitsarchitekturen effektiv zu integrieren:

  • Ziele, Methodik der Herleitung und Verwendung von Sicherheitsanforderungen
  • Begriff, Ziele und Qualitätsmerkmale von Sicherheitspolitiken
  • Aufgaben, Darstellung und Taxonomie formaler Sicherheitsmodelle
  • Ziele und Paradigmen der Modellerstellung und -analyse
  • Algorithmen zur Analyse und Verifikation formaler Sicherheitseigenschaften
  • domänenspezifische Modellsspezifikationssprachen
  • Klassifikation, Ziele und Implementierungstechniken von Sicherheitsmechanismen (2, 4, 5, 6)
  • Klassifikation, Ziele, ausgewählte Implementierungsfragen und Qualitätskriterien von Sicherheitsarchitekturen

Medienformen und technische Anforderungen bei Lehr- und Abschlussleistungen in elektronischer Form

Vorlesung und Diskussionsrunden mit Beamer und Tafel, Übungsaufgaben, Fachbücher und Fachartikel

Literatur

William Stallings, Lawrie Brown: Computer Security. Pearson, 3rd Edition, 2015, 840 Seiten.

Matthew Bishop: Computer Security: Art and Science. Addison-Wesley Professional, 2015 (paperback), 1136 Seiten

Trent Jaeger: Operating System Security. Synthesis Lectures on Information Security, Privacy and Trust #1, Morgan & Claypool Publishers, 2008. Verfügbar als kostenloser Download.

N. Akosan et. al.: Mobile Platform Security. Synthesis Lectures on Information Security, Privacy and Trust #9, Morgan & Claypool Publishers, 2014. Verfügbar als kostenloser Download.

Anupam Datta et. al.: Analysis Techniques for Information Security. Synthesis Lectures on Information Security, Privacy and Trust #2, Morgan & Claypool Publishers, 2010. Verfügbar als kostenloser Download.

Ross Anderson: Security Engineering. John Wiley & Sons, 2nd Edidtion, 2008, 1040 Seiten. Verfügbar als kostenloser Download.

Frank Mayer, Karl Macmillan, David Caplan: SELinux by Example. Prentice Hall 2007, 425 Seiten.

Bruce Schneier: Secrets and Lies - Digital Security in a Networked World. John Wiley & Sons 2000, 408 Seiten. Dieses Buch gibt es auch in deutscher Sprache im dpunkt Verlag

Lehrevaluation
Spezifik Referenzmodul
ModulnameSystemsicherheit
Prüfungsnummer2200674
Leistungspunkte5
SWS4 (3 V, 1 Ü, 0 P)
Präsenzstudium (h)45
Selbststudium (h)105
VerpflichtungPflichtmodul
Abschlussmündliche Prüfungsleistung, 20 Minuten
Details zum Abschluss
Alternative Abschlussform aufgrund verordneter Corona-Maßnahmen inkl. technischer Voraussetzungen
Anmeldemodalitäten für alternative PL oder SL
max. Teilnehmerzahl
Spezifik im Studiengang Bachelor Informatik 2021, Bachelor Medientechnologie 2021, Master Wirtschaftsinformatik 2021
ModulnameSystemsicherheit
Prüfungsnummer2200674
Leistungspunkte5
Präsenzstudium (h)45
Selbststudium (h)105
VerpflichtungWahlmodul
Abschlussmündliche Prüfungsleistung, 20 Minuten
Details zum Abschluss
Alternative Abschlussform aufgrund verordneter Corona-Maßnahmen inkl. technischer Voraussetzungen
Anmeldemodalitäten für alternative PL oder SL
max. Teilnehmerzahl