Überblick über die Lehrinhalte und Qualifikationsziele der Module und Veranstaltungen

Diese Seite zeigt alle Module, die sich aktuell im System befinden. Für jedes Modul werden Lehrinhalte und Lernziele ausgegeben. Bitte suchen Sie mit der Suchfunktion ihres Browsers (Strg + F) nach den Namen des Moduls bzw. der Veranstaltung im Modul zu der Sie Informationen benötigen und klicken Sie dann auf den Link zum Modul. Die darauffolgende Seite enthält alle Informationen zu den Inhalten einer Veranstaltungen die Sie für eine Anerkennung benötigen sollten. Sollte die Institution weitere Informationen benötigen, nutzen Sie bitte zusätzlichen die Seiten der einzelnen Lehrstühle und dort den Bereich „Studium“.

Modul (6 Credits)

Secure Software Systems

Name im Diploma Supplement
Secure Software Systems
Verantwortlich
Voraus­setzungen
Siehe Prüfungsordnung.
Workload
180 Stunden studentischer Workload gesamt, davon:
  • Präsenzzeit: 60 Stunden
  • Vorbereitung, Nachbereitung: 75 Stunden
  • Prüfungsvorbereitung: 45 Stunden
Dauer
Das Modul erstreckt sich über 1 Semester.
Qualifikations­ziele

Die Studierenden

  • kennen die wichtigsten Klassen von Angriffstechniken und Abwehrmethoden im Bereich der Softwaresicherheit von der Applikationsebene bis zum Betriebssystem.
  • besitzen fundierte Kenntnisse in der Entwicklung von Angriffstechniken auf Softwaresysteme.
  • sind in der Lage, eigenständig Proof-of-Concept-Angriffe auf Softwaresysteme zu entwickeln.
  • können konkrete Verfahren zur Härtung von Softwaresystemen gegen fortgeschrittene Softwareangriffe anwenden.
  • kennen hardware-basierte Verfahren zur Durchsetzung von Softwaresicherheit.
  • beherrschen die Konzepte von Softwarebasierten Angriffstechniken und Abwehrmethoden auf verschiedenen Rechnerplattformen.
  • kennen die aktuelle Forschung und Problemstellungen bezüglich der Entwicklung von sicheren Softwaresystemen.
Prüfungs­modalitäten

Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 20-40 Minuten); die konkrete Prüfungsform (Klausur oder mündliche Prüfung) wird in der ersten Woche der Vorlesungszeit von dem zuständigen Dozenten festgelegt.

Verwendung in Studiengängen
  • LA Info GyGeWahlpflichtbereich Informatik 1.-3. FS, Wahlpflicht
  • MatheAnwendungsfach "Informatik"weitere Informatik-Module1.-4. FS, Wahlpflicht
  • SNEWahlpflichtbereich1.-3. FS, Wahlpflicht
  • TechMatheAnwendungsfach "Informatik"weitere Informatik-Module1.-4. FS, Wahlpflicht
  • WiInfWahlpflichtbereichWahlpflichtbereich II: Informatik, BWL, VWLWahlpflichtmodule der Informatik1.-3. FS, Wahlpflicht
Bestandteile
Name im Diploma Supplement
Secure Software Systems
Anbieter
Lehrperson
SWS
2
Sprache
deutsch
Turnus
Wintersemester
maximale Hörerschaft
unbeschränkt
empfohlenes Vorwissen

Grundlegende Kenntnisse in Programmierung und Software Engineering

Abstract

In dieser Vorlesung erhalten die Studenten einen Überblick über aktuelle Forschung, Angriffstechniken und Abwehrmethoden im Bereich der Software- und Systemsicherheit. Es werden Sicherheitsprobleme und Schutztechnologien auf Applikations- und Betriebssysteme für unterschiedliche Rechnerarchitekturen (Desktop PCs, mobile und eingebettete Systeme) analysiert. Ein besonderer Fokus dieser Vorlesung ist die Verwundbarkeit von Softwaresystemen gegenüber Laufzeitangriffen (Exploits). Ziel der Vorlesung ist sowohl das Verständnis von modernen, praktischen Angriffstechniken gegen Softwaresysteme als auch die Entwicklung und Anwendung von Sicherheitstechnologien für Softwaresysteme.

Lehrinhalte
  1. Konventionelle und fortgeschrittene Software Exploittechniken (Buffer Overflow, Return-Oriented Programming)
  2. Entwicklung von Sicherheitstechnologien zur Detektion und Prävention von Software Exploits (Programmfluss-Integrität, Speicherrandomisierung)
  3. Software Fault Isolation und Application Sandboxing
  4. Betriebssystemsicherheit und Zugriffsmodelle mit praktischen Beispielen anhand von Sicherheitsarchitekturen in Multics, Android und Windows
  5. Trusted Computing Konzepte
  6. Hardware-basierte Konzepte zur Unterstützung von Softwaresicherheit
Literaturangaben
  • T. Jaeger: Operating System Security, Morgan & Claypool, 2008
  • C. Anley, J. Heasman, F. Lindner, G. Richarte: The Shellcoder's Handbook: Discovering and Exploiting Security Holes, Wiley, 2007
  • L. Davi: Building Secure Defenses Against Code-Reuse Attacks, Springer, 2015
  • R. Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008
  • Aktuelle wissenschaftliche Publikationen von einschlägigen Sicherheitstagungen (werden in der Vorlesung bekannt gegeben)
Hörerschaft
Vorlesung: Secure Software Systems (WIWI‑C1019)
Name im Diploma Supplement
Secure Software Systems
Anbieter
Lehrperson
SWS
2
Sprache
deutsch
Turnus
Wintersemester
maximale Hörerschaft
unbeschränkt
empfohlenes Vorwissen

siehe Vorlesung

Abstract

Es werden sowohl praktische als auch theoretische Übungen durchgeführt. In den praktischen Übungen werden die Teilnehmer am Beispiel von verwundbaren Softwaresystemen die Anwendung von Exploittechniken kennenlernen. Zum Beispiel werden die Teilnehmer Proof-of-Concept Exploits auf mobilen Android Systemen selbstständig entwickeln und die Anwendung und Konfiguration von Sicherheitstechnologien zur Detektion dieser Angriffe kennenlernen. Die theoretischen Übungen beinhalten vertiefende Aufgaben zum Stoff der Vorlesung und Analysen von aktuellen wissenschaftlichen Publikationen im Bereich der Softwaresicherheit.

Lehrinhalte

siehe Vorlesung

Literaturangaben

siehe Vorlesung

Hörerschaft
Übung: Secure Software Systems (WIWI‑C1020)
Modul: Secure Software Systems (WIWI‑M0786)

Aus Gründen der Performance und Übersichtlichkeit wird an dieser Stelle auf die Titel und vollständigen Namen der Dozenten verzichtet und es werden nur die Nachnamen ausgegeben. Die unterschiedlichen Titel der zugehörigen Dozenten  sind den Bereitstellern und Nutzern dieser Listen bekannt und bewusst.