direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Logo der TU Berlin

PJ Praktische Netzwerksicherheitstechnik

Praktische Netzwerksicherheitstechnik

Semester: Sommersemester 2006
Art: PJ6
LV-Nr.: 0435 L 727
Veranstalter: Albayrak
Ansprechpartner: Bsufka, Kroll-Peters
Zeit: Dienstags 12-14 Uhr
Ort: GOR 010, Salzufer 12
Beginn: 25.04.2006
Teilnehmerzahl: maximal 20 Studierende

Beschreibung

Im Projekt Praktische Netzwerksicherheit werden Sicherheitslücken und mögliche Gegenmaßnahmen heutiger Netzwerke untersucht. Dabei geht es um die möglichst frühzeitige Erkennung von Angriffen in einem Netzwerk und das Einleiten von Gegenmaßnahmen. Angriffe richten sich entweder gegen das Netz selbst oder gegen Endgeräte oder ihre Nutzer.

 

In einem Testlabor werden Sicherheitsfunktionalitäten entwickelt bzw. deren Arbeitsweise kennen gelernt.

Lernziele

Den Studenten soll vermittelt werden, welchen Bedrohungen Netzwerke ausgesetzt sind und wie diesen Bedrohungen entgegen gewirkt werden kann. Die Studenten sollen selbstständig Sicherheitslücken finden oder potenzielle Gegenmaßnahmen entwickeln.

Ablauf

In Kleingruppen sollen die Studenten den Anriffs-Verteidungs-Kreislauf der IT Sicherheit praktisch kennenlernen. Dies tun sie, indem sie Sicherheitslücken der anderen Studentengruppen finden und ausnutzen bzw. Angriffe zu verhindern versuchen. Blaue Teams sind zuständig für das Erkennen von bekannte Angriffen. Rote Teams müssen versuchen diese Erkennungsmechanismen zu umgehen.

 

 

Terminübersicht

Datum Thema
25.04.2006 Meeting: Einführungsveranstaltung, Überblick,
  Vorstellung verschiedener Projektideen
  Seminarvortrag: -
  Aufgabe: Lesen der Basisliteratur, Vorbereiten von eigenen Ideen
  Literatur: Dissertation Karsten Bsufka (wird am ersten Termin auszugsweise verteilt.)
02.05.2006 Meeting: Gruppeneinteilung und Themenvergabe
  Seminarvortrag: verschiedene Bedrohungsszenarien
  Aufgabe: Literaturrecherche zum gewählten Thema, einseitige Ausarbeitung zum Thema, 1-2 Folien zum gewählten Thema
  Literatur: (Lernen mit) citeseer.ist.psu.edu (umzugehen)
09.05.2006 Meeting: Vorstellung der eigenen Projektumsetzungsideen, Review
  Seminarvortrag: Usability von Benutzerschnittstellen/Usability und Sicherheit
  Aufgabe: Erstellung eines GUI Prototypen (auf Blatt Papier oder mit einem Zeichenprogramm)
  Literatur: Usability Engineering von Jakob Nielsen
16.05.2006 Meeting: Integration der einzelnen Ideen in das Gesamtprojektkonzept, Review
  Seminarvortrag: Sichere Softwareentwicklung
  Aufgabe: Erstellung des Designs mit UML (oder anderer Visualisierungsmethodik), Präsentation der Sicherheitsfunktionalitäten der eigenen Idee, Einseitige Ausarbeitung, 1-2 Folien über die Sicherheitsfunktionalitäten
  Literatur: www.oio.de/public/objektorientierung/uml-referenz/index.htm
23.05.2006 Meeting: Vorstellung der einzelnen Programmdesigns, Review
  Seminarvortrag: Einführung in JIAC IV
  Aufgabe: erste Implementation der GUI, GUI präsentieren können
30.05.2006 Meeting: Vorstellung der implementierten GUIS, Review
  Seminarvortrag: Schutzmechanismen in Netzwerken
  Aufgabe: GUI gemäß gemeinsamen Review anpassen, Integration der ersten Sicherheitsfunktionalitäten, einseitiger Bericht über implementierte Sicherheitsfunktionalitäten, 1-2 Folien über die implementierten Sicherheitsfunktionalitäten
06.06.2006 Meeting: Vorstellung der entwickelten integrierten Sicherheitsfunktionalitäten
  Seminarvortrag: Aufspüren von Schwachstellen
  Aufgabe: eigene Schwachstellen suchen, einseitiger Bericht über gefundene Schwachstellen, 1-2 Folien zu Schwachstellen
13.06.2006 Meeting: Vorstellung der Schwachstellen
  Seminarvortrag: Mögliche Gegenmassnahmen
  Aufgabe: Gegenmassnahme zu Schwachstelle implementieren, Gegenmassnahme demonstrieren
20.06.2006 Meeting: Vorstellung und Einteilung für den Schwachstellencontest
  Seminarvortrag: Aspekte einer Sicherheitsevaluation
  Aufgabe: Schwachstellen bei anderen Teams finden, Schwachstellenbericht anfertigen
27.06.2006 Meeting: Vorstellung erster Contestergebnisse
  Seminarvortrag: -
  Aufgabe: weitere Schwachstellen finden, eigene Schwachstellen ausbauen
04.07.2006 Meeting: Vorstellung der überarbeiteten Programme, erneuter Contest
  Aufgabe: Finden weiterer Schwachstellen, eleminieren der Schwachstellen, Einbau weiterer gegenmassnahmen
11.07.2006 Meeting: Gemeinsamer Schwachstellencontest.
  Aufgabe: Abschlussbericht anfertigen
18.07.2006 Meeting: Vorstellung des gesamten Projekts und Abgabe des Abschlussberichtes,
  Besprechung was gut und was schlecht im Projekt war

Voraussetzungen

Abgeschlossenes Vordiplom in Informatik oder einer verwandten Studienrichtung.

Prüfungsmodalitäten, Anforderungen

Diese Lehrveranstaltung kann in eine Prüfung in den Bereichen KI, KBS und WVA eingebracht werden.

Ansprechpartner