Technische Universität Ilmenau

Systemsicherheit - Modultafeln der TU Ilmenau

Die Modultafeln sind ein Informationsangebot zu den Studiengängen der TU Ilmenau.

Die rechtsverbindlichen Studienpläne entnehmen Sie bitte den jeweiligen Studien- und Prüfungsordnungen (Anlage Studienplan).

Alle Angaben zu geplanten Lehrveranstaltungen finden Sie im elektronischen Vorlesungsverzeichnis.

Informationen und Handreichungen zur Pflege von Modulbeschreibungen durch die Modulverantwortlichen finden Sie unter Modulpflege.

Hinweise zu fehlenden oder fehlerhaften Modulbeschreibungen senden Sie bitte direkt an modulkatalog@tu-ilmenau.de.

Modulinformationen zu Systemsicherheit im Studiengang Master Wirtschaftsinformatik 2018
Modulnummer257
Prüfungsnummer2200194
FakultätFakultät für Informatik und Automatisierung
Fachgebietsnummer 2255 (Verteilte Systeme und Betriebssysteme)
Modulverantwortliche(r)Prof. Dr. Winfried Kühnhauser
TurnusSommersemester
SpracheDeutsch
Leistungspunkte5
Präsenzstudium (h)45
Selbststudium (h)105
VerpflichtungWahlmodul
Abschlussmündliche Prüfungsleistung, 20 Minuten
Details zum Abschluss

mündliche Prüfung (20 min)

Anmeldemodalitäten für alternative PL oder SL
max. Teilnehmerzahl
Vorkenntnisse

Algorithmen und Datenstrukturen, Automatentheorie und formale Sprachen, Lineare Algebra, Diskrete Strukturen, Effiziente Algorithmen, Betriebssysteme

Lernergebnisse und erworbene Kompetenzen

Thema dieses Kurses sind Methoden und Konzepte des modellbasierten Security Engineerings. Die Studierenden erwerben methodische Fähigkeiten und Kenntnisse, mittels derer sie  Sicherheitseigenschaften von IT-Systemen analysieren, spezifizieren und in die Sicherheitsarchitekturen von IT-Systemen integriert können.

Inhalt

Die Sicherheit von Computersystemen hat sich in den letzten Jahren von einem elitären Merkmal hochspezialisierter Systeme zu einer Eigenschaft entwickelt, die in nahezu allen Anwendungsbereichen höchste Priorität besitzt. Es erscheint heute als Binsenweisheit, dass fast sämtliche Bereiche öffentlichen Lebens massiv gestört werden, wenn IT-Systeme nicht verlässlich ihre Arbeit verrichten. Lebenswichtige Bereiche unserer Gesellschaft - Energie- und Wasserversorgung, Verkehrsmanagement, Gesundheitssystem, Finanzmanagement, Produktion, Verwaltung, Forschung und Entwicklung - sind hochgradig abhängig von der Sicherheit und Verlässlichkeit unserer Computersysteme.

Sicherheit von Computersystemen ist somit eines der zentralen Zukunftsthemen in der Informatik und hat in den letzten drei Jahrzehnten bereits zahlreiche Forschungsaktivitäten begründet. Eines der Ergebnisse ist die Erkenntnis, dass die überwältigende Mehrheit der in den letzten Jahren entdeckten Sicherheitsprobleme ihre Ursache nicht etwa darin hat, dass bei der Entwicklung der Systeme nachlässig gearbeitet wurde. Vielmehr ist die Komplexität unserer IT-Systeme inzwischen so hoch, dass sie durch heute verwendete Konstruktionsmethoden offenkundig nicht mehr beherrschbar ist und Fehler hierdurch unvermeidbar werden.

Dieser Kurs vermittelt Methoden des Security Engineerings, mittels derer Sicherheitseigenschaften von IT-Systemen auf der Grundlage formaler Modelle beschrieben werden und mittels präzise definierter Sicherheitsarchitekturen in IT-Systeme integriert werden. Kursschwerpunkte sind formale Sicherheitsmodelle, Spezifikation von Sicherheitsmodellen, Sicherheitsmechanismen und Sicherheitsarchitekturen.

Medienformen

Präsentationen mit Projektor und Tafel, Bücher und Fachaufsätze, Übungsaufgaben und Diskussionsblätter, Moodle

Link zum aktuellen Moodlekurs https://moodle2.tu-ilmenau.de/course/view.php?id=2473

 

Literatur
  • William Stallings, Lawrie Brown: Computer Security. Pearson, 2nd Edition, 2012, 810 pages.

  •  Matthew Bishop: Computer Security: Art and Science. Addison-Wesley Educational Publishers Inc, 2012 (2. Edition), 1168 pages.

  •  Trent Jaeger: Operating System Security. Synthesis Lectures on Information Security, Privacy and Trust #1, Morgan & Claypool Publishers, 2008.

  •  N. Akosan et. al.: Mobile Platform Security. Synthesis Lectures on Information Security, Privacy and Trust #9, Morgan & Claypool Publishers, 2014.

  •  Anupam Datta et. al.: Analysis Techniques for Information Security. Synthesis Lectures on Information Security, Privacy and Trust #2, Morgan & Claypool Publishers, 2010.

  •  Ross Anderson: Security Engineering. John Wiley & Sons, 2nd Edidtion, 2008, 1040 pages. Also available online.

  •  Frank Mayer, Karl Macmillan, David Caplan: SELinux by Example. Prentice Hall 2007, 425 pages.

  •  Bruce Schneier: Secrets and Lies - Digital Security in a Networked World. John Wiley & Sons 2000, 408 pages.

Lehrevaluation

Pflichtevaluation:

SS 2014 (Fach)

Freiwillige Evaluation:

SS 2010 (Vorlesung)

SS 2011 (Vorlesung)

SS 2012 (Vorlesung)

SS 2013 (Vorlesung)

SS 2014 (Seminar)

SS 2015 (Vorlesung, Seminar)

SS 2016 (Vorlesung, Seminar)

SS 2017 (Seminar)

SS 2018 (Seminar)

SS 2019 (Seminar)

Hospitation:

SS 2014