Inhalt und Lernziele

Ziel dieses Kurses ist es, Kompetenz und Professionalität in der modellbasierten Entwicklung, Analyse und Implementierung der Sicherheitseigenschaften von IT-Systemen zu vermitteln. Zentrales Thema sind Methoden und Techniken des modellgetriebenen Security Engineerings: die methodische Entwicklung der Sicherheitseigenschaften von IT-Systemen auf der Grundlage von Sicherheitspolitiken und ihren formalen Modellen. Die Methode basiert auf dem Ansatz, ausgehend von informell beschriebenen Sicherheitsanforderungen unter Einsatz formaler Methoden in hohem Maße verifizierbare Sicherheitspolitiken zu entwickeln, die in die Trusted Cumputing Base (TCB) eines IT-Systems eingebunden werden. Grundlegend ist dabei der Einsatz formaler Sicherheitsmodelle, die bereits früh der Designphase durch statische und simulative Verfahren auf ihre Sicherheitseigenschaften analysiert werden. Erfolgreich analysierte Modelle werden anschließend über den Zwischenschritt einer Spezifikation in ausführbaren Code transformiert und in eine funktional skalierbare TCB integriert, die dann für die Sicherheitspolitik zur Systemlaufzeit durchsetzt.

Im Kurs wechseln sich Vorlesungsphasen über theoretische Grundlagen mit Trainingsphasen durch interaktive, teils mehrwöchige Workshops ab: Kursthemen sind

  • Model Engineering

    • fortgeschrittene Sicherheitsmodelle

    • Modellkomposition

    • Modellanalyse

      • Workshop über werkzeuggestützte Modellanalyse

      • Workshop über Beweistechniken für Sicherheitseigenschaften

  • Specification Engineering

    • domänenspezifische Spezifikationssprachen

    • Workshop über Spezifikation von Sicherheitspolitiken

  • TCB Engineering

    • Integration von Sicherheitspolitiken in Sicherheitsarchitekturen

  • System Engineering Workshop

    • von A bis Z: ein vollständiges Security Engineering Projekt

Sämtliches Kursmaterial finden Sie in Moodle.

Organisation

COVID-19 Modus

Aufgrund der unvermindert hohen Risiken von Präsenzveranstaltungen wird der Kurs auch im SS 2021 zunächst ausschließlich online angeboten. Da wir jedoch einen erheblichen Anteil praktischer Arbeiten planen, sind vereinzelte Präsenzeinheiten im Labor – vornehmlich im letzten Drittel des Semesters – sinnvoll, sofern wir bis zu diesem Zeitpunkt die Infektionsraten auf ein vertretbares Maß verringern konnten.

Zum Zeitpunkt des Vorlesungsbeginns gilt:

  • Zunächst ausschließlich Online-Veranstaltungen. Hierzu schreiben Sie sich bitte im Moodle-Kurs ein.

  • Alle Termine werden eingehalten wie in Open Timetable ersichtlich. Die erste Vorlesung findet online am Mo., 26.04.2021, 15:00–16:30 Uhr statt.

  • Alle Online-Veranstaltungen laufen via Webex Meetings. Links werden in Moodle gepostet (siehe oben).

Literatur

TAM Model

R. Sandhu: The Typed Access Matrix Model
Proceedings of the 1992 IEEE Symposium on Security and Privacy (S&P '92), 1992, 122-136. IEEE Computer Society. ISBN 0-8186-2825-1. ACM Digital Library

Role Mining

H. Lu, J. Vaidya, V. Atluri: An optimization framework for role mining
Journal of Computer Security (JCS), 2014, 22, 1-31. IOS Press 2014.

H. Lu, Y. Hong, Y. Yang, L. Duan, N. Badar: Towards user-oriented RBAC model
Journal of Computer Security (JCS)201523, 107-129. IOS Press 2015.

B. Mitra, S. Sural, V. Atluri, J. Vaidya: The generalized temporal role mining problem
Journal of Computer Security (JCS)201523, 31-58. IOS Press 2015.

Model Analysis

Jaeger, T. & Tidswell, J. E.: Practical Safety in Flexible Access Control Models
ACM Transactions on Information Systems Security (TISSEC), 2001, 4, 158-190

SELinux

Frank Mayer, Karl Macmillan, David Caplan: SELinux by Example. Prentice Hall 2007, 425 Seiten.

Offizielles SELinux Project Wiki

Tresys SETools, on GitHub

Tresys SLIDE

Tresys Refpolicy, on GitHub

Allgemeine Informationen

Zielgruppen: Master Informatik, Wirtschaftinformatik

Credits (SWS): 5 (2 V + 2 Ü)

Dozent: Peter Amthor (FG VSBS Staff 2)

Zeiten & Räume: online

Empfohlene Vorkenntnisse:

  • BSc Informatik, Ingenieurinformatik oder Wirtschaftinformatik

  • Bachelor-Wahlpflichtmodul IT-Sicherheit, insbesondere Systemsicherheit