Inhalt und Lernziele

Ziel dieses Kurses ist es, Kompetenz und Professionalität in der modellbasierten Entwicklung, Analyse und Implementierung der Sicherheitseigenschaften von IT-Systemen zu vermitteln. Zentrales Thema sind Methoden und Techniken des modellgetriebenen Security Engineerings: die methodische Entwicklung der Sicherheitseigenschaften von IT-Systemen auf der Grundlage von Sicherheitspolitiken und ihren formalen Modellen. Die Methode basiert auf dem Ansatz, ausgehend von informell beschriebenen Sicherheitsanforderungen unter Einsatz formaler Methoden in hohem Maße verifizierbare Sicherheitspolitiken zu entwickeln, die in die Trusted Cumputing Base (TCB) eines IT-Systems eingebunden werden. Grundlegend ist dabei der Einsatz formaler Sicherheitsmodelle, die bereits früh der Designphase durch statische und simulative Verfahren auf ihre Sicherheitseigenschaften analysiert werden. Erfolgreich analysierte Modelle werden anschließend über den Zwischenschritt einer Spezifikation in ausführbaren Code transformiert und in eine funktional skalierbare TCB integriert, die dann für die Sicherheitspolitik zur Systemlaufzeit durchsetzt.

Im Kurs wechseln sich Vorlesungsphasen über theoretische Grundlagen mit Trainingsphasen durch interaktive, teils mehrwöchige Workshops ab: Kursthemen sind

  • Model Engineering

    • fortgeschrittene Sicherheitsmodelle

    • Modellkomposition

    • Modellanalyse

      • Workshop über werkzeuggestützte Modellanalyse

      • Workshop über Beweistechniken für Sicherheitseigenschaften

  • Specification Engineering

    • domänenspezifische Spezifikationssprachen

    • Workshop über Spezifikation von Sicherheitspolitiken

  • TCB Engineering

    • Integration von Sicherheitspolitiken in Sicherheitsarchitekturen

  • System Engineering Workshop

    • von A bis Z: ein vollständiges Security Engineering Projekt

Sämtliches Kursmaterial finden Sie in Moodle.

Organisation

Hinweis auf Infektionsschutzmaßnahmen

Da innerhalb des Kurses ein erheblicher Anteil praktischer Arbeiten geplant ist, achten wir auf sorgfältige Einhaltung des geltenden Infektionsschutzkonzepts, um die Präsenzlehre über den gesamten Semesterverlauf sowie als Prüfungsmodus nicht zu gefährden.

Darüber hinaus freue ich mich, mit allen Kursteilnehmern persönlich arbeiten und lernen zu können!

– P. A.

Literatur

Die jeweils aktuellste Literatur für das jeweilige Semester finden Sie im Moodle-Kurs des Moduls!

TAM Model

R. Sandhu: The Typed Access Matrix Model
Proceedings of the 1992 IEEE Symposium on Security and Privacy (S&P '92), 1992, 122-136. IEEE Computer Society. ISBN 0-8186-2825-1. ACM Digital Library

Role Mining

H. Lu, J. Vaidya, V. Atluri: An optimization framework for role mining
Journal of Computer Security (JCS), 2014, 22, 1-31. IOS Press 2014.

H. Lu, Y. Hong, Y. Yang, L. Duan, N. Badar: Towards user-oriented RBAC model
Journal of Computer Security (JCS)201523, 107-129. IOS Press 2015.

B. Mitra, S. Sural, V. Atluri, J. Vaidya: The generalized temporal role mining problem
Journal of Computer Security (JCS)201523, 31-58. IOS Press 2015.

Model Analysis

Jaeger, T. & Tidswell, J. E.: Practical Safety in Flexible Access Control Models
ACM Transactions on Information Systems Security (TISSEC), 2001, 4, 158-190

SELinux

Frank Mayer, Karl Macmillan, David Caplan: SELinux by Example. Prentice Hall 2007, 425 Seiten.

Offizielles SELinux Project Wiki

Tresys SETools, on GitHub

Tresys SLIDE

Tresys Refpolicy, on GitHub

Allgemeine Informationen

Zielgruppen: Master Informatik, Wirtschaftinformatik

Credits (SWS): 5 (2 V + 2 Ü)

Dozent: Peter Amthor (FG VSBS Staff 2)

Zeiten & Räume: siehe OTT

Empfohlene Vorkenntnisse:

  • BSc Informatik, Ingenieurinformatik oder Wirtschaftinformatik

  • Bachelor-Wahlpflichtmodul IT-Sicherheit, insbesondere Systemsicherheit