Google Suche
Univ.-Prof. Dr. Koldehofe, Boris
Fachgebietsleiter
Technische Universität Ilmenau |
Department of Computer Science and Automation |
Distributed and Operating Systems Group |
|
Visiting address: | Mail address: |
Helmholtzplatz 5 | P.O. Box 10 05 65 |
98693 Ilmenau | 98684 Ilmenau |
Ziel dieses Kurses ist es, Kompetenz und Professionalität in der modellbasierten Entwicklung, Analyse und Implementierung der Sicherheitseigenschaften von IT-Systemen zu vermitteln. Zentrales Thema sind Methoden und Techniken des modellgetriebenen Security Engineerings: die methodische Entwicklung der Sicherheitseigenschaften von IT-Systemen auf der Grundlage von Sicherheitspolitiken und ihren formalen Modellen. Die Methode basiert auf dem Ansatz, ausgehend von informell beschriebenen Sicherheitsanforderungen unter Einsatz formaler Methoden in hohem Maße verifizierbare Sicherheitspolitiken zu entwickeln, die in die Trusted Cumputing Base (TCB) eines IT-Systems eingebunden werden. Grundlegend ist dabei der Einsatz formaler Sicherheitsmodelle, die bereits früh der Designphase durch statische und simulative Verfahren auf ihre Sicherheitseigenschaften analysiert werden. Erfolgreich analysierte Modelle werden anschließend über den Zwischenschritt einer Spezifikation in ausführbaren Code transformiert und in eine funktional skalierbare TCB integriert, die dann für die Sicherheitspolitik zur Systemlaufzeit durchsetzt.
Im Kurs wechseln sich Vorlesungsphasen über theoretische Grundlagen mit Trainingsphasen durch interaktive, teils mehrwöchige Workshops ab: Kursthemen sind
Model Engineering
fortgeschrittene Sicherheitsmodelle
Modellkomposition
Modellanalyse
Workshop über werkzeuggestützte Modellanalyse
Workshop über Beweistechniken für Sicherheitseigenschaften
Specification Engineering
domänenspezifische Spezifikationssprachen
Workshop über Spezifikation von Sicherheitspolitiken
TCB Engineering
Integration von Sicherheitspolitiken in Sicherheitsarchitekturen
System Engineering Workshop
von A bis Z: ein vollständiges Security Engineering Projekt
Sämtliches Kursmaterial finden Sie in Moodle.
Hinweis auf Infektionsschutzmaßnahmen
Da innerhalb des Kurses ein erheblicher Anteil praktischer Arbeiten geplant ist, achten wir auf sorgfältige Einhaltung des geltenden Infektionsschutzkonzepts, um die Präsenzlehre über den gesamten Semesterverlauf sowie als Prüfungsmodus nicht zu gefährden.
Darüber hinaus freue ich mich, mit allen Kursteilnehmern persönlich arbeiten und lernen zu können!
– P. A.
Die jeweils aktuellste Literatur für das jeweilige Semester finden Sie im Moodle-Kurs des Moduls!
R. Sandhu: The Typed Access Matrix Model
Proceedings of the 1992 IEEE Symposium on Security and Privacy (S&P '92), 1992, 122-136. IEEE Computer Society. ISBN 0-8186-2825-1. ACM Digital Library
H. Lu, J. Vaidya, V. Atluri: An optimization framework for role mining
Journal of Computer Security (JCS), 2014, 22, 1-31. IOS Press 2014.
H. Lu, Y. Hong, Y. Yang, L. Duan, N. Badar: Towards user-oriented RBAC model
Journal of Computer Security (JCS), 2015, 23, 107-129. IOS Press 2015.
B. Mitra, S. Sural, V. Atluri, J. Vaidya: The generalized temporal role mining problem
Journal of Computer Security (JCS), 2015, 23, 31-58. IOS Press 2015.
Jaeger, T. & Tidswell, J. E.: Practical Safety in Flexible Access Control Models
ACM Transactions on Information Systems Security (TISSEC), 2001, 4, 158-190
Frank Mayer, Karl Macmillan, David Caplan: SELinux by Example. Prentice Hall 2007, 425 Seiten.
Offizielles SELinux Project Wiki
Tresys SETools, on GitHub
Tresys SLIDE
Tresys Refpolicy, on GitHub
Zielgruppen: Master Informatik, Wirtschaftinformatik
Credits (SWS): 5 (2 V + 2 Ü)
Dozent: Peter Amthor (FG VSBS Staff 2)
Zeiten & Räume: siehe OTT
Empfohlene Vorkenntnisse:
BSc Informatik, Ingenieurinformatik oder Wirtschaftinformatik
Bachelor-Wahlpflichtmodul IT-Sicherheit, insbesondere Systemsicherheit