Sichere Systeme - Sommersemester 2016
Vorlesung: Sichere Systeme [SISY]
Dozenten:
Prof. Dr.-Ing. Jana Dittmann
Prof. Dr.-Ing. Claus Vielhauer
Übungskoordination:
Zeit und Raum der Vorlesung
Mittwoch, 9:15-10:45 8:00 - 9:30 Uhr, G29-307 - Die erste Vorlesung findet in KW14 (am 06.04.) statt
Übungen
- Übungen beginnen in KW15 (ab 12.04.)
- Am 06.04. findet um 15:15-16:45 Uhr, G29-E037 eine zusätzliche Einführungsveranstaltung zur Vermittlung notwendiger Grundlagen für Studierende im ersten Semester statt. Inhalte: Einführung TCP/IP, Arbeitspeicherverwaltung
- Anmeldung für die Übungstermine erforderlich
- Dienstag, 11:15-12:45 Uhr, G29-E037
- Dienstag, 13:15-14:45 Uhr, G29-K058
- Mittwoch, 15:15-16:45 Uhr, G29-E037 (Diese Übung wird für Studierende im ersten Semester empfohlen.)
- Donnerstag, 11.15-12.45 Uhr, G29-K059
- Donnerstag, 13.15-14.45 Uhr, G29-E037
- Als Ansprechpartner zur Übungsorganisation steht Mario Hildebrandt für Rückfragen gerne zur Verfügung.
Vorlesungs- / Übungsplan
Die folgende tabellarische Übersicht zeigt die Übungs- und Vorlesungstermine im Sommersemester 2016 (ausgegraute Felder = keine Veranstaltung, insbesondere aufgrund von Feiertagen) und die Ausgabe/Abgabetermine der (freiwilligen) Übungsblätter
Der vollständige Vorlesungs- / Übungsplan kann detailliert im ersten Übungsfolien-Satz (folgt unten zu Semesterbeginn) eingesehen werden.
Vorlesungsfolien (Passwort wird in der Vorlesung und Übung bekanntgegeben)
- KW14 (PDF) (ZIP)
- KW15 - Gastvorlesung, keine Folien verfügbar
- KW16 (PDF) (ZIP)
- KW17 (PDF) (ZIP)
- KW18 (PDF) (ZIP)
- KW19 (PDF) (ZIP)
- KW20 (PDF) (ZIP)
- KW21 (PDF) (ZIP)
- KW22 (PDF) (ZIP)
- KW23 (PDF) (ZIP)
- KW24 (PDF) (ZIP)
- KW25&KW26 (PDF) (ZIP)
*Bei Interesse zu weiterführenden Materialien zu den Sonderthemen bitte an die Mitarbeiter wenden.
Übungsfolien (Passwort wird in der Vorlesung und Übung bekanntgegeben)
- KW14 (PDF) (ZIP)
- KW15 (PDF) (ZIP)
- KW16 (PDF) (ZIP)
- KW17 (PDF) (ZIP)
- KW18 (PDF) (ZIP)
- KW19 (PDF) (ZIP)
- KW20 (PDF) (ZIP)
- KW21 (PDF) (ZIP)
- KW22 (PDF) (ZIP)
- KW23 (PDF) (ZIP)
- KW24 (PDF) (ZIP)
- KW25 (PDF) (ZIP)
- KW26 (PDF) (ZIP)
- KW27 (PDF) (ZIP)
Übungsblätter
- werden nach der Vorlesung ausgeteilt
Lernziel & erworbene Kompetenzen
- Fähigkeiten die Verlässlichkeit von IT-Sicherheit einzuschätzen
- Fähigkeit zur Erstellung von Bedrohungsanalysen
- Fähigkeiten zur Erstellung von IT-Sicherheitskonzepten
Inhalte
- IT-Sicherheitsaspekte und IT-Sicherheitsbedrohungen
- Designprinzipien sicherer IT-Systeme
- Sicherheitsrichtlinien
- Ausgewählte Sicherheitslösungen
Empfohlene Teilnahmevoraussetzungen
- „Algorithmen und Datenstrukturen"
- „Theoretische Grundlagen der Informatik"
- „Technische Grundl. der Informatik"
Vorziehen der Vorlesung
- Die Vorlesung "Sichere Systeme (SiSys)" ist im aktuellen Regelstudienplan für das 4. Semester im BSc eingeplant.
- Für Studienanfänger im Sommersemester kann die Vorlesung auch im 1. Semester belegt werden. In diesem Fall wird der Besuch der zusätzlichen Einführungsveranstaltung am 06.04. empfohlen, da andernfalls notwendige Grundlagen zum Verständnis der Lehrinhalte fehlen können.
Anrechenbarkeit:
- Siehe erster Satz der Vorlesungsfolien
- Die Kriterien für die Vergabe eines Scheins werden in der Auftaktveranstaltung der Vorlesung und Übungen bekanntgegeben.
Leistungspunkte und Noten
- 5 Credit Points = 150h = 4 SWS = 56h Präsenzzeit + 94h selbstständige Arbeit
- Notenskala gemäß Prüfungsordnung
Präsenzzeiten
- 2 SWS Vorlesung
- 2 SWS Übung
- Selbstständiges Arbeiten: Lösung der Übungsaufgaben & Prüfungsvorbereitung
Prüfungstermin
- Der Termin für die 120 minütige, schriftliche Prüfung wird, sobald bekannt, in der Vorlesung sowie hier mitgeteilt.
Begelitende Literatur (externe Quellen)
- Phishing
- Ethical Hacking
- Zur Vorbereitung der Vorlesung am 13.4.:
- Stack Buffer Overflow: https://en.wikipedia.org/wiki/Stack_buffer_overflow
- Data Execution Prevention: https://en.wikipedia.org/wiki/Executable_space_protection#Windows
- Address Space Layout Randomization: https://en.wikipedia.org/wiki/Address_space_layout_randomization
- Return Oriented Programming: https://en.wikipedia.org/wiki/Return-oriented_programming
- Exploit Writing Tutorial 1 Stack-based Overflows: https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/
- Auszug aus "Deep Dive: The Development of an Exploit": http://www.manufaktur-it.de/ (über "News", "Mehr erfahren", "Extract")
- Aktuelles