direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Logo der TU Berlin

IV Sicherheits- und Qualitätsmanagement in verteilten Systemen

Semester:Wintersemester 2006/2007
Art:Vorlesung mit Ãœbung, 4 SWS
LV-Nr.:0435 L 716
Zeit:VL: Mi. 10-12 Uhr ab 18.10.; UE: DO. 10-12 ab 19.10.
Raum:VL: MA 141; UE: MA 141
Dozenten:  Olaf Kroll-Peters, Karsten Bsufka, Sahin Albayrak
Bemerkung:  Vertiefungsveranstaltung im Hauptstudium (KI, BKS)

Kurzbeschreibung

Es werden die besonderen Sicherheitsproblematiken in verteilten Systemen behandelt. Dazu wird zunächst das Themengebiet „IT-Security“ vorgestellt. Anhand von Fallbeispielen werden die Begriffe Schwachstellen, Bedrohungsszenarien und Gegenmaßnahmen eingeführt und untersucht. Weiterhin wird ein Framework vorgestellt, welches die Idee der „Smart Security Systems“ beinhaltet.

Beschreibung

Inhalt der integrierten Veranstaltung Sicherheits- und Qualitätsmanagement in verteilten Systemen ist der Themenkomplex „IT-Security“. Jeder Anwendung und jeder Benutzer hat mit diesem Bereich zu tun, auch wenn man sich darüber meist nicht im Klaren ist. So soll die Veranstaltung unter anderem ein Bewusstsein dafür schaffen, wie ein sicherer Umgang bei der eigenen Arbeit mit dem Computer realisiert werden kann und wo Schwachstellen bestehen. Es werden Lücken und daraus resultierende Bedrohungsszenarien vorgestellt. Ausgehend von den möglichen Bedrohungsszenarien werden Möglichkeiten vorgestellt, wie sichere Software entwickelt werden kann. So wird beispielsweise gezeigt, wie sichere Software gemäß dem weltweiten Sicherheitsstandard der Common Criteria realisiert werden kann.

 

Ziel der integrierten Veranstaltung Sicherheits- und Qualitätsmanagement in verteilten Systemen ist es die Sicherheitsprobleme bei der Entwicklung, dem Betrieb und dem Umgang mit Software zu verdeutlichen und dafür ein Bewusstsein zu schaffen. Weiterhin sollen die Studenten die möglichen Gegenmaßnahmen Dazu gehören die Teilgebiete:

 

-       Grundlagen und Definitionen  des Themenkomplexes IT-Security

-       Wie kann man sichere Software entwickeln und betreiben?

-       Gegenmaßnahmen durch das „Smart Security Systems“ Framework

 

Um die geeigneten Verfahren der Smart Security Systems vorzustellen und einsetzen zu können, müssen die Begriffe, Theorien, Chancen und Probleme der einzelnen Technologien vermittelt werden.

 

 

Anhand praktischer Beispiele wird im Ãœbungsteil der Lehrveranstaltung der Vorlesungsinhalt vertieft und auf eigene Bereiche der Studenten angewendet.



Lernziele

Theoretische Grundlagen:

Die Studierenden sollen mit den theoretischen Grundlagen des Themenkomplexes „IT-Security“, welche aus vielen verschiedenen Forschungsgebieten stammen, vertraut werden.

 

 

Anwendungsmöglichkeiten:

Am Ende der Veranstaltung soll es den Studierenden möglich sein, potenzielle Sicherheitsprobleme bei dem Umgang mit dem Computer identifizieren zu können. Außerdem sollen sie mögliche Gegenmaßnahmen aus dem Bereich der „Smart Security Systems“ und die Grenzen dieser Technologien kennen.

 

 

Werkzeuge:

Den Studenten wird ein Framework zur Entwicklung der „Smart Security Systems“ vorgestellt und gegeben.

Inhalte der Vorlesung

Themen und Lehrziele

 

1.  Vorstellung des Problembereichs

Es wird zunächst der Problembereich und die dort nötigen Begriffe vorgestellt. Weiterhin wird ein Über- und Ausblick über die gesamte Vorlesung und die dort behandelten Themen gegeben. Organisatorisches und inhaltliche Gliederung der LV.

 

Begriffe:

      -   Verteilte Systeme (Grundlagen)

      -   Bedrohungen

      -   Angriffe

      -   Verteidigungsstrategien

      -   Smart Security Systems

 

Erster Themenkomplex: Bedrohungen und Angriffe

Bei der Arbeit mit dem Computer ist man verschiedenen Bedrohungen ausgesetzt. Die unterschiedlichen Bedrohungen und Angriffe werden in den einzelnen Veranstaltungen dieses Themenkomplexes erarbeitet und vorgestellt.

 

 

2.  Malware:

Unter dem Begriff Malware werden die verschiedensten klassischen Bedrohungen von Computern behandelt.

 

Begriffe:

      -   Viren

      -   Würmer

      -   Trojaner

      -   Backdoors

      -   Spyware

      -   etc.

 

3. und 4. Weitere aktuelle Bedrohungen:

Heutzutage werden die meisten Angriffe nicht mehr gegen den eigentlichen Computer, sondern gegen den Benutzer durchgeführt. Es werden die Angriffe gegen den Benutzer und die damit einhergehenden Probleme vorgestellt.

 

Begriffe:

      -   Spam

      -   Phishing

      -   Social Engeneering

 

Zweiter Themenkomplex Security Engineering:

 

Um die zuvor behandelten Bedrohungen zu minimieren sollten bei der Entwicklung von Systemen einige

5. Begrifflichkeiten:

Die Grundlagen des Themenkomplexes „IT-Security“ werden vorgestellt und definiert.

Begriffe:

      -   Sicherheitsrisiken

      -   Sicherheitsziele

      -   Sicherheitsmodelle

      -   Kryptologie

      -   Verdeckte Kanäle

 

6. Security Engineering:

Es werden die folgenden Fragen gestellt und erläutert. Wie kann sichere Software entwickelt werden? Wie kann Software sicher betrieben werden? Welche Vorgehensmodelle bei der Softwareentwicklung gibt es, die die Sicherheit mioteinbeziehen?

 

Begriffe:

      -   Vorgehensmodelle für Sichere Software

      -   Security Egineering

      -   ITSec und TCSec

 

7. Common Criteria:

Die Common Criteria stellen ein Vorgehensmodell bereit, um die Sicherheit von Anwendungen zu prüfen und zu garantieren. Es werden die Common Criteria vorgestellt. Wie eine Zertifizierung nach den Common Criteria in der Praxis aussieht am Beispiel der Zertifizierung des Agentenframeworks JIAC IV geschildert.

 

Begriffe:

      -   Common Criteria

      -   Zertifizierung

 

8. Security und Usability:

Der Zusammenhang zwischen Usability und Security wird geschildert. Warum müssen sichere Systeme auch ein hohes Maß an Usability aufweisen?

 

Begriffe:

      -   Usability

      -   Usability des Gesamtsystems

      -   Zusammenhang zwischen Security und Usability

      -   Spezielle Usability von Securityanwendungen

 

Dritter Themenkomplex Verteilte Systeme:

Verteilte Systeme haben andere Sicherheitsprobleme als Einzelplatzrechner. Zum einen werden in diesem Themenkomplex die Grundlagen der verteilten Systeme besprochen, zum anderen aber auch die besonderen Probleme im Bezug auf die Sicherheit herausgearbeitet. Da im vierten Themenkomplex ein agentenbasierte Workbench vorgestellt wird, werden ebenfalls die Grundlagen der Agentensysteme (eine spezielle Ausprägung der verteilten Systeme)  besprochen.

 

 9. Verteilte Systeme (im Besonderen Agentensysteme):

Was sind verteilte Systeme? Was sind Agentensysteme? Wo liegen Sicherheitsprobleme?

 

Begriffe:

      -  Verteilte Systeme

      -   Agentensystem

      -   Sicherheitsbegrifflichkeiten bei verteilten Systemen.

 

10. Beispiel für ein verteiltes System (WLAN):

Um zu zeigen wie allgegenwärtig verteilte Systeme sind und wo Probleme und Lösungen in der Praxis auftreten und möglich sind, wird das Beispiel WLAN vorgestellt.

 

Begriffe:

      -   Sicherheitsprobleme beim WLAN

      -   Sicherheitsanforderungen beim WLAN

      -   Sicherheitsmöglichkeiten beim WLAN

 

Vierter Themenkomplex Gegenmaßnahmen:

Aus den vorangegangenen Veranstaltungen sollte deutlich geworden sein, dass es notwendig ist Gegenmaßnahmen gegen Bedrohungen zu ergreifen, um einen reibungslosen Betrieb von Computer(systemen) zu gewährleisten. Dieser Themenkomplex stellt die „Smart Security Systems“ vor. Dies ist ein spezieller Ansatz um in verteilten Systemen Gegenmaßnahmen gegen verschiedene Bedrohungen zur Verfügung zu stellen. Durch verschiedenste Methoden, z.B. Methoden des maschinellen Lernens, werden Gegenmaßnahmen für unterschiedliche Bedrohungen und Angriffe bereit gestellt.

 

11. Smart Security Systems

Es wird das System der Smart Security Systems vorgestellt. In diesem werden verschiedene Methoden für mögliche Gegenmaßnahmen bereit gestellt. Die praktische Implementierung einer Workbench, die am DAI-Labor durchgeführt wurde, wird ebenfalls vorgestellt.

 

Begriffe:

      -   Vorstellung und Idee eines Workbenchs/Frameworks

      -   Integration möglicher Gegenmaßnahmen in einem Gesamtsystem

      -   Ãœberblick über das System und möglicher Gegenmaßnahmenstrategien

 

12. Wissensrepräsentation und maschinelles Lernen

Methoden des maschinellen Lernens werden vorgestellt und ihre mögliche Anwendung in der „IT-Security“ demonstriert.

 

Begriffe:

      -   Klassifikation

      -   Entscheidungsbäume zur Wissensrepräsentation/Wissen

      -   Trainieren und Lernen, Lernen aus Erfahrung

 

13. Woche: Spieltheorie

Die Spieltheorie wird vorgestellt und ihre mögliche Anwendung in der „IT-Security“ demonstriert.

 

Begriffe:

      -   Methoden der Spieltheorie

      -   Anwendung und Ziele der Spieltheorie

      -   Spielstrategien

      -   Gefangenendilemma (u. a.)

      -   Spieltheorie im Rahmen von IT-Security

 

14. Anomalieerkennung

Vorstellung der klassischen Verteidigungsstrategien IDS und AIS.

Begriffe:

      -   Brain inspired strategies

      -   Intrusion Detection Systems (IDS)

      -   Artifical Immune Systems (AIS)

 

 

15. Feature-Analysen von Endgeräten, Contentanalyse in Netzen

Vorstellung aktueller Forschungsergebnisse des DAI-Labors, die auf Featureanalyse und Contentanalyse beruhen.

 

Begriffe:

      -  Feature-Veränderung durch Bedrohungen

      -  Analyse von Schadcode auf Paket-Ebene

 

16. Woche: Vorstellung eines möglichen Gesamtsystems

Nach der Vorstellung der einzelnen Methoden wird nun das Gesamtsystem vorgestellt.

 

Begriffe:

       -  „Smart Security Systems“

 

16. Zusammenfassung und Ausblick:

Zusammenfassung des Lehrstoffs und Hinweise auf weitere Forschungsgebiete der AOT. Ausblick auf andere Veranstaltungen des Lehrstuhls. Organisatorisches zu den Rücksprachen.

Voraussetzungen

Abgeschlossenes Vordiplom in Informatik oder einer verwandten Studienrichtung

Prüfungsmodalitäten

Diese Lehrveranstaltung kann in eine Prüfung in den Bereichen KI oder BKS eingebracht werden. Die Inhalte der Veranstaltung werden bei hoher Teilnehmerzahl im Rahmen einer Klausur ansonsten durch mündliche Rücksprachen überprüft.

Weitere Informationen

Wenn Sie ein registrierter Nutzer und eingeloggt sind, finden Sie unter Insider weitere Informationen. Anmelden können Sie sich hier.

Literatur

Tbc.