direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Logo der TU Berlin

SE Sicherheitsaspekte in verteilten autonomen Systemen

Sicherheitsaspekte in verteilten autonomen Systemen

Semester: Sommersemester 2006
Art: SE 2
LV-Nr.: 0435 L 723
Veranstalter: Albayrak, Bsufka
Themenvergabe: Mo., 24.04.2006, 12-14 Uhr im GOR 109

Beschreibung

  • Identifizierung typischer Sicherheitsprobleme die bei der Entwicklung verteilter und agentenbasierter Anwendungen auftreten können.
  • Im Rahmen der Veranstaltung sollen „Best-Practise“-Ansätze und Werkzeuge vorgestellt werden, die diesen Problemen entgegenwirken können.

Es ist geplant, die Seminararbeiten in ein 6SWS Projekt im folgenden Semester einfließen zu lassen.

Jede Seminararbeit wird somit durch einen Wissenschaftlichen Mitarbeiter betreut. Die Studierenden erstellen im Rahmen einer schriftlichen Ausarbeitung und eines Seminarvortrags einen Überblick über den Stand der Forschung auf diesem Gebiet und entwickeln im Anschluss weiterführende Ideen.

Zu jedem Thema wird eine Literaturliste zum Einstieg in das Forschungsgebiet und die weiterführende Literaturrecherche vorgegeben. Darauf aufbauend verfasst jeder Teilnehmer eine 10–12 Seiten umfassende schriftliche Ausarbeitung. Die wesentlichen Ergebnisse der Seminararbeiten werden (voraussichtlich) in einem Blockseminar Ende des Semesters in einer Präsentation den anderen Seminarteilnehmern vorgestellt.

Seminarthemen

Die Seminarthemen eignen sich in der Regel für ein bis zwei Studenten. Die Security-Pattern-Themen eignen sich vom Umfang nur für einen Studenten.

  • Formal Attack Modelling (mehr Infos hier )
  • Threat Modelling mit Misuse/Abuse Case
  • Threat Modelling mit Attack Trees
  • Attack Patterns
  • Anti Patterns im Zusammenhang mit sicherer Software Entwicklung
  • Security Patterns: Web-Tier
  • Security Patterns: Business-Tier
  • Security Patterns: Web-Tier
  • Security Patterns: Web Serives and Identity Management
  • Secure Service Provisioning
  • Security Testing
  • Ãœbersicht Code Analyzer
  • Funktionsweise eines Code Analyzers
  • Weitere auf Anfrage

Lernziele

Vertiefung der theoretischen Grundlagen: Die Studierenden vertiefen die theoretischen Kenntnisse in den Bereichen Agententechnologien oder Anwendungen von Agenten in Netzwerk- u.Sicherheitstechnologien durch die Erforschung konkreter Einsatzgebiete.

Methodik: Die Teilnahme an Seminaren im Hauptstudium bietet Studierenden die Möglichkeit, durch die Bearbeitung eines klar umgrenzten Themas die Methodik des wissenschaftlichen Arbeitens kennen zu lernen. Dazu gehören Literaturrecherche, Gliederung der Arbeit, wissenschaftliches Schreiben, etc. Das dient als wichtige Vorbereitung für die Diplomarbeit.

Soziale Kompetenz: In ihren späteren Berufen in Forschung und Industrie werden die heutigen Studierenden oft damit konfrontiert sein, ihre Arbeit in Form von Vorträgen präsentieren zu müssen. Grundlegende Präsentationstechniken werden im Rahmen des Seminars vermittelt und können zum Abschluss in der „geschützten“ universitären Situation angewendet und eingeübt werden.

Voraussetzungen

  • Abgeschlossenes Vordiplom in Informatik oder einer verwandten Studienrichtung

Prüfungsmodalitäten, Anforderungen

Diese Lehrveranstaltung kann in eine Prüfung in den Bereichen KI, BKS und WVA eingebracht werden. Am Ende des Semesters erhält jeder Teilnehmer eine Bewertung, die sich aus folgenden Teilleistungen zusammensetzt:

  • Schriftliche Ausarbeitung (70%)
  • Präsentation (30%)

Eine Arbeit kann sowohl für einen als auch für zwei Bearbeiter geeignet sein. Die Tiefe bzw. Breite der Ausarbeitung wird dann entsprechend angepasst. Der Umfang einer Seminararbeit liegt bei einem Bearbeiter oder einer Bearbeiterin zwischen 10 und 12 Seiten; bei zwei Bearbeitern oder Bearbeiterinnen zwischen 18 und 20 Seiten.

Weitere Informationen

Die Themenvergabe findet an den beiden ersten Terminen des Semesters statt.

Wer sich für ein Thema interessiert, kann sich per E-Mail an Karsten Bsufka mit Angabe des Namen und des Themas vormerken lassen.

  • https://buildsecurityin.us-cert.gov/portal/article/bestpractices/

Ansprechpartner

Weitere Seminarmaterialien

Foliensatz zum wissenschaftlichen Arbeiten (ppt)

Foliensatz zum wissenschaftlichen Arbeiten (pdf)

 

Dokumentvorlage (Word)

Dokumentvorlage (pdf)

 

Literatur

  • Build Security In: buildsecurityin.us-cert.gov/portal/article/bestpractices
  • Serie "Building Security In" in der Zeitschrift IEEE Security & Privacy (http://ieeexplore.ieee.org nur über TU Rechner)
  • Christopher Steel, Ramesh Nagappan und Ray Lai: core Security Patterns. Prentice Hall, 2005.
  • Greg Hoglund und Gary McGraw: Exploiting Software. How to Break Code. Addison-Wesley Professional, 2004.
  • Gary McGraw: Software Security Building Security In. Addison-Wesley Professional, 2006.
  • John Viega und Gary McGraw: Building Secure Software. How to Avoid Security Problems the Right Way. Addison-Wesley Professional, 2001.
  • Donald Firesmith: "Security Use Cases", in Journal of Object Technology, vol. 2, no. 3, May-June 2003, pp. 53-64. www.jot.fm/issues/issue_2003_05/column6
  • Google-Suche: site:www.jot.fm abuse case
  • Google-Suche: site:www.jot.fm misuse case
  • Google-Suche: site:ieeexplore.ieee.org abuse case
  • Google-Suche: site:ieeexplore.ieee.org misuse case