Technische Universität Ilmenau

System Security - Modultafeln of TU Ilmenau

The module lists provide information on the degree programmes offered by the TU Ilmenau.

Please refer to the respective study and examination rules and regulations for the legally binding curricula (Annex Curriculum).

You can find all details on planned lectures and classes in the electronic university catalogue.

Information and guidance on the maintenance of module descriptions by the module officers are provided at Module maintenance.

Please send information on missing or incorrect module descriptions directly to modulkatalog@tu-ilmenau.de.

module properties module number 200032 - common information
module number200032
departmentDepartment of Computer Science and Automation
ID of group2255 (Distributed Systems and Operating Systems)
module leaderProf. Dr. Kai-Uwe Sattler
languageDeutsch
term Sommersemester
previous knowledge and experience

Notwendig: Grundlagen in  Betriebssysteme, Softwaretechnik und   Automaten und Berechenbarkeit. Unmittelbar relevantes Grundlagenwissen wird in der Lehrveranstaltung (re-)aktiviert.

Empfohlen: Grundlagen in Telematik, Diskrete Strukturen, Prädikatenlogik, Algorithmen- und Komplexitätstheorie

learning outcome Die Studierenden können Sicherheitsanforderungen an hochkritische IT-Systeme definieren sowie anhand konkreter Szenarien ableiten (Vorlesung). Sie können den Begriff der Sicherheitspolitik definieren und korrekt benutzen (Vorlesung). Die Studierenden sind in der Lage, formale Sicherheitsmodelle zur Darstellung einer Sicherheitspolitik anzuwenden (Vorlesung und Übung). Hierfür können sie fundamental Sicherheitsmodelle definieren, klassifizieren und gegenüberstellen (Vorlesung und Übung). Auf dieser Grundlage können die Studierenden solche Modelle auf Sicherheitseigenschaften hin evaluieren (Vorlesung und Übung) sowie neue, anwendungsspezifische Modelle konstruieren (Übung). Die Studierenden können zentrale Sprachen und Mechanismen zur Implementierung solcher Modelle benennen (Vorlesung) und fallbasiert benutzen (Übung). Zur Integration von Sicherheitsmechanismen notwendige Sicherheitsarchitekturen können die Studierenden beschreiben und klassifizieren (Vorlesung) sowie im Rahmen konkreter Anwendungsfälle beurteilen (Übung).
 
Die Studierenden können offene Fragestellungen im Vorlesungsplenum diskutieren und für verschiedene Lösungsvarianten eines Problems argumentieren. Sie können theoretische und praktische Aufgabenstellungen eigenständig vorbereiten sowie im Rahmen der Übungen deren Ergebnisse präsentieren. Sie können hierfür die kooperative Bearbeitung komplexer Aufgabenstellungen koordinieren.

content 

Thema dieses Moduls sind Methoden und Konzepte des modellbasierten Security Engineerings. Im Zentrum stehen methodische Fähigkeiten und Grundlagenkenntnisse, um Sicherheitseigenschaften von IT-Systemen zu analysieren, zu spezifizieren und in Sicherheitsarchitekturen effektiv zu integrieren:

  • Ziele, Methodik der Herleitung und Verwendung von Sicherheitsanforderungen
  • Begriff, Ziele und Qualitätsmerkmale von Sicherheitspolitiken
  • Aufgaben, Darstellung und Taxonomie formaler Sicherheitsmodelle
  • Ziele und Paradigmen der Modellerstellung und -analyse
  • Algorithmen zur Analyse und Verifikation formaler Sicherheitseigenschaften
  • domänenspezifische Modellsspezifikationssprachen
  • Klassifikation, Ziele und Implementierungstechniken von Sicherheitsmechanismen (2, 4, 5, 6)
  • Klassifikation, Ziele, ausgewählte Implementierungsfragen und Qualitätskriterien von Sicherheitsarchitekturen

media of instruction and technical requirements for education and examination in case of online participation

Vorlesung und Diskussionsrunden mit Beamer und Tafel, Übungsaufgaben, Fachbücher und Fachartikel

literature / references

William Stallings, Lawrie Brown: Computer Security. Pearson, 3rd Edition, 2015, 840 Seiten.

Matthew Bishop: Computer Security: Art and Science. Addison-Wesley Professional, 2015 (paperback), 1136 Seiten

Trent Jaeger: Operating System Security. Synthesis Lectures on Information Security, Privacy and Trust #1, Morgan & Claypool Publishers, 2008. Verfügbar als kostenloser Download.

N. Akosan et. al.: Mobile Platform Security. Synthesis Lectures on Information Security, Privacy and Trust #9, Morgan & Claypool Publishers, 2014. Verfügbar als kostenloser Download.

Anupam Datta et. al.: Analysis Techniques for Information Security. Synthesis Lectures on Information Security, Privacy and Trust #2, Morgan & Claypool Publishers, 2010. Verfügbar als kostenloser Download.

Ross Anderson: Security Engineering. John Wiley & Sons, 2nd Edidtion, 2008, 1040 Seiten. Verfügbar als kostenloser Download.

Frank Mayer, Karl Macmillan, David Caplan: SELinux by Example. Prentice Hall 2007, 425 Seiten.

Bruce Schneier: Secrets and Lies - Digital Security in a Networked World. John Wiley & Sons 2000, 408 Seiten. Dieses Buch gibt es auch in deutscher Sprache im dpunkt Verlag

evaluation of teaching
Details reference subject
module nameSystem Security
examination number2200674
credit points5
SWS4 (3 V, 1 Ü, 0 P)
on-campus program (h)45
self-study (h)105
obligationobligatory module
examoral examination performance, 20 minutes
details of the certificate
alternative examination performance due to COVID-19 regulations incl. technical requirements
signup details for alternative examinations
maximum number of participants
Details in degree program Bachelor Medientechnologie 2021, Master Wirtschaftsinformatik 2021, Bachelor Informatik 2021
module nameSystem Security
examination number2200674
credit points5
on-campus program (h)45
self-study (h)105
obligationelective module
examoral examination performance, 20 minutes
details of the certificate
alternative examination performance due to COVID-19 regulations incl. technical requirements
signup details for alternative examinations
maximum number of participants