IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK), INSTITUT FÜR TELEMATIK, FAKULTÄT FÜR INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Inhaltsübersicht (1) DIE FORSCHUNGSGRUPPE - COOPERATION & MANAGEMENT (2) EINORDNUNG DES IT-SICHERHEITSLABORS (3) VORGEHENSMODELL ZU DEM LABORAUFBAU (4) EIN BEHANDELTES THEMA DES IT-SICHERHEITSLABORS 2-12 23.03.2012 Cooperation & Management (C&M, Prof. Abeck)
DIE FORSCHUNGSGRUPPE C&M Leitsätze und Motivation (1) Die Lehre und die Ausbildung unserer Studierenden ist uns wichtig (2) Die Arbeiten zur Lehre und zur Forschung laufen bei uns eng verzahnt ab (3) Wir arbeiten mit unseren Studierenden gezielt und systematisch in Forschungs- und Industrieprojekten zusammen (4) Unsere Studierenden sind wertvolle Mitglieder von C&M (5) Wir setzen auf Teamarbeit (6) Effiziente und erfolgreiche Teamarbeit setzt gewisse Spielregeln voraus, an die sich alle Mitglieder des Teams zu halten haben 3-12 23.03.2012 C&M-TEAMARBEIT
Rollen von C&M-Mitgliedern (1) JuniorStudent (1) Studierender, der im Rahmen eines Praktikums oder eines Seminars erstmalig in der Forschungsgruppe mitarbeitet (2) SeniorStudent (1) Studierender, der im Rahmen einer Bachelor-/Masterarbeit bzw. Studien-leitende Aufgaben bei C&M übernimmt (3) Mitarbeiter (1) Beteiligt sich an der C&M-Lehre (2) Betreut Senior- und JuniorStudents in Forschungs- und Praktikumsteams (3) Bearbeitet ein Forschungsthema mit dem Ziel der Promotion (4) Leitung (1) Ist verantwortlich für die gesamte Gruppe (Lehre, Forschung, Verwaltung) 4-12 23.03.2012 C&M-TEAMARBEIT
EINORDNUNG DES IT-SICHERHEITSLABORS Zielsetzung (1) Ziele des Labors: (1) Praxisorientiertes Lehrangebot für Bachelorstudenten (2) Heranführung der Studierenden an aktuelle Projekte und Technologien der Industrie (3) Erarbeitete Lösungen als Grundlage für Folgepraktika oder Bachelor- und Masterarbeiten zu verwenden (2) Lösungsansatz: (1) Einbeziehung eines Industriepartners (2) Vorgehensmodell für den Laboraufbau 5-12 23.03.2012
Einordnung und Eigenschaften des Labors (1) Angeboten als begleitendes Praktikum zur Vorlesung "Web- Anwendungen und Serviceorientierte Architekturen" (WASA, [Ab12]) (1) Lehrmaterial mit Anforderungen auf Selbststudium (2) Versuchsaufbau auf virtuelle Maschinen (3) Lösung über tutorielle Lösungsleitfäden (4) Unterstützt durch regelmäßige Betreuungstermine 6-12 23.03.2012
Einordnung des Labors in die Arbeiten der Studierenden Einbringen von Praxiswissen aus den realen Projekten in das Labor Informatik- Bacheloroder Master- Studierender bearbeitet 120 Std. Praktikumsaufgaben (Lösungsleitfaden) Entwicklungsumgebung Anwendungssystem IT-Sicherheitslabor (C&M, Universität) Akquisition von guten und motivierten Praktikanten Ergebnisse und Schlussfolgerung Bachelor-/ Masterarbeiter bearbeitet 450 Std./ 900 Std. Projekt (ic Consult, Kunde) Projektaufgaben Reale Projektumgebung eines von ic Consult durchgeführten Projekts 7-12 23.03.2012
VORGEHENSMODELL ZU DEM LABORAUFBAU Laborsystem-Entwicklungsprozess (1) Analyse der Problemstellung des Industriepartners (2) Entwurf des Laborthemas anhand des Sicherheitsszenarios (3) Aufbau des Labors, Erstellung eines Leitfadens (4) Ausführung des Laborthemas innerhalb des Praktikums (5) Qualitätsprüfung, Evaluation der Ergebnisse 1. Analyse 5. Evaluation 2. Entwurf 4. Ausführung 3. Erstellung 8-12 23.03.2012
Die wesentlichen Bestandteile des Labors 1. Problemstellung "POIManager Ressourcen absichern" 2. Sicherheitsszenario "KITCampusGuide sichere POI-Verwaltung" IT-Sicherheitslabor 3. Thema "Sichere Java Web- Komponenten" 5. Lernziele deklaratives Servlets- Sicherheitsmodell 4. Lösungsleitfaden C&M-konformes Dokument 9-12 23.03.2012
EIN BEHANDELTES THEMA DES LABORS Überlieferte Problemstellung des Industriepartners (1) Portierung lokaler Anwendungen auf Cloud-Plattformen (2) Sicherer Zugriff auf lokal gehaltene Ressourcen (3) Konkretes ic-consult Szenario 10-12 23.03.2012
Migration einer Web-Anwendung auf die Microsoft Azure Plattform (1) Das Szenario "Cloud-Urlaub" (1) Migration des UrlaubAntragTool auf die Microsoft Azure Plattform (2) Einsatz des bestehenden Verzeichnisdienst (Active Directory) (2) Lösung: Single Sign-on mittels Active Directory Federation Services 11-12 23.03.2012
Fazit und Ausblick (1) Die Aufbau- und erste Erprobungsphase des IT-Sicherheitslabors wurde erfolgreich im WS11/12 abgeschlossen (2) Die Zusammenarbeit mit dem Industriepartner ic Consult wurde verstärkt, es sind bereits neue Bachelor- und Master- Abschlussarbeiten vergeben worden (3) Die persönliche Zusammenarbeit zwischen Betreuer und Praktikanten bleibt weiterhin als wichtige Basis bestehen (4) Der Lehrstuhl plant weitere Labore in den Themengebieten (1) "Entwicklung von Web-Service-orientierten Softwaresystemen" (2) "Projekt- und Portfolio-Management" 12-12 23.03.2012
(1) Vielen Dank für Ihre Aufmerksamkeit 13 23.03.2012
Referenzen [Ab12] Sebastian Abeck: Web-Anwendungen und Serviceorientierte Architekturen, Lehrveranstaltung, Karlsruher Institut für Technologie (KIT), C&M (Prof. Abeck), 2012. Web-Adresse: http://www.cm-tm.uka.de/study_wasa1.php [CM-TEAM] Cooperation & Management: C&M-TEAMARBEIT, Karlsruher Institut für Technologie (KIT), C&M (Prof. Abeck). Web-Adresse: http://www.cm-tm.uka.de/profile.php [Pa11] Ingo Pansa: Szenario-Beschreibung: Migration einer Web-Anwendung auf die Microsoft Azure Plattform, Szenario und erste Arbeitspakete, ic Consult GmbH, 2011. Web-Adresse: http://www.ic-consult.com/ [Re12] Robert Reutter: Entwicklung eines IT-Sicherheits-Laborsystems, Masterarbeit, Karlsruher Institut für Technologie (KIT), C&M (Prof. Abeck), 2012. 14 23.03.2012 Bearbeiter: Titel der Arbeit Cooperation & Management (C&M, Prof. Abeck)