IT-Sicherheit Prof. Dr. Claudia Eckert



Ähnliche Dokumente
IT-Sicherheit Prof. Dr. Claudia Eckert

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Lehrveranstaltungshandbuch IT-Sicherheit

Web Application Security

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

IT-Sicherheitsausbildung an der RWTH Aachen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

URL: Modulbeschreibung

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik

Modulbeschreibung: Master of Education Informatik

Informatik für Ökonomen II HS 09

Entwicklung sicherer Software

Informatik als zweites Hauptfach im Magisterstudiengang an der Johannes Gutenberg-Universität Mainz

Ziel erfaßt Die Schutzziele der IT-Sicherheit

Lehramt für Sonderpädagogik (Anschluss an den Bachelor rehabilitationswissenschaftliches Profil)

T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

Studienrichtung Eingebettete Systeme

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3

Requirements Engineering Research Group!

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Kommunikation, Information und mobile verteilte Systeme (KIS)

VERANTWORTLICHE DOZENTINNEN/ DOZENTEN Allgemeine Qualifikation bildung der TU Dresden

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Bachelor- und Master-Studium Informatik

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Besondere Bestimmungen der Prüfungsordnung für den. Bachelorstudiengang Information Science & Engineering / Informationswissenschaft

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Übungen zur Softwaretechnik

Dienstgüte von Kommunikationssystemen

IT Security Investments 2003

Themen der Informationsveranstaltung

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.

Eine Praxis-orientierte Einführung in die Kryptographie

Verteilte Systeme Prof. Dr. Stefan Fischer

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert

Regelungen für Nichthauptfachstudien im Fach Psychologie Stand: I. Psychologie als Nebenfach in einem Diplomstudiengang

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

ITIL & IT-Sicherheit. Michael Storz CN8

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Dieter Brunner ISO in der betrieblichen Praxis

Wie kann ich die Lehrveranstaltungen einbringen?

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Softwaretechnologie -Wintersemester 2013/ Dr. Günter Kniesel

Studiengang Angewandte Informatik Master-AI. Institut für Neuroinformatik

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Projektbericht: Aufzeichnung von Buchführung Bilanzierung Wirtschaftsprüfung II

IT-Sicherheit Einführung

I. Allgemeine Bestimmungen

Minuten [1, 4 ] Mathematische

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012)

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Organisatorisches. Ökonometrie I Michael Hauser WS15/16

Prüfungszeiten für den Studiengang Bachelor of Science in Psychologie

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Auswertung zu 5510P MES-Praktikum

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Mitteilungen der Justus-Liebig-Universität Gießen

Prof. Dr. Jens Rowold. Überblick über Lehrveranstaltungen am Lehrstuhl

Amtsblatt der Freien Hansestadt Bremen

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.:

27 Master-Studiengang Höheres Lehramt an beruflichen Schulen in Informatik und BWL/VWL

LP (nach ECTS): 9. Sekr.: FR Modulbeschreibung

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008

Kryptographie I Symmetrische Kryptographie

Rechnernetze I. Rechnernetze I. 0 Organisation SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

IT-Security Herausforderung für KMU s

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Beispiel-Musterstudienpläne

BWL / VWL / Winfo für B.A.-Studierende. Dr. Philipp Griesberger Studiengangskoordinator Fakultät für Wirtschaftswissenschaften

und Digitale Signatur

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

32 Bachelorstudiengang Allgemeine Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Datensicherheit. Vorlesung 1: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Überblick über das Institut für Telematik

Sicherheitsanalyse von Private Clouds

Grundlagen der Verschlüsselung und Authentifizierung (2)

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte:

Teil II: Konzepte imperativer Sprachen

Prüfungsordnung für den Studiengang Master of Science (M.Sc.)

IT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt

LSF-Anmeldungen zu Studien- und Prüfungsleistungen in der Philosophischen Fakultät

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI)

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Smart Grid: Problembereiche und Lösungssystematik

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Corporate Finance. Vorlesung. Investitions- und Finanzierungspolitik der Unternehmung. Einführung. Inhaltliche Gliederung der Vorlesung

Praktikum IT-Sicherheit

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Einführung für Studierende im. Bachelorstudiengang Mathematik und Anwendungsgebiete. 20. Oktober 2015 Prof. Dr. Stefan Schröer

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Transkript:

IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung / Übung) Do 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung / Übung) Übungsaufgabe: begleitend und vertiefend Modul im Gebiet: Verteilte Systeme, Rechnernetze, Sicherheit Leistungsnachweis: Klausur Materialien zur Vorlesung: Folien und Literaturhinweise Folien im Moodle vorab Übungsleitung: Dipl.-Inf. Thomas Kittel Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 1

Die Verantwortlichen Vorlesung: Prof. Claudia Eckert Lehrstuhl für Sicherheit in der Informatik, I20 Fakultät für Informatik Direktorin des Fraunhofer Instituts für Angewandte und Integrierte Sicherheit (AISEC), München/Garching Übungsleitung: Thomas Kittel Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 2

Lehrstuhl Sicherheit in der Informatik, I20 Technische Universität München Einige Forschungsthemen: 1. Methoden und Werkzeuge zur Angriffserkennung: nicht umgehbare Virtual-Machine Introspection (VMI), Malware-Analyse Framework (u.a. Reverse-Eng), Erweiterte maschinelle Lerntechniken 2. Unterstützung sicherer Ausführumgebungen: Sicherheitsarchitekturen eingebetteter Geräte (TrustZone, SMM) 3. Statische Analyse von Software: Finden von Software Bugs durch Annotation und symbolische Ausführung Information Exposure Checker, Infinite Loop Checker, Race Condition Checker Finden von Fehlern bereits in der Designphase Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 3

Fraunhofer AISEC: Angewandte und Integrierte Sicherheit Garching-Hochbrück, Parkring 4, dritter Stock MitarbeiterInnen: >110, weiter wachsend Themen: Sicherheits-Testing, Embedded Security, Automotive Security Netzwerksicherheit, Web-Sicherheit, Android-Härtung Angebote für Studierende: HiWi-Tätigkeiten, Mitarbeit in laufenden Projekten,. Bachelor- und Masterarbeiten Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 4

Lehrveranstaltungen zum Themenfeld IT-Sicherheit IT-Sicherheit: jedes WS Vertiefungsvorlesungen: u.a. Sichere Eingebettete und Mobile Systeme (im SS) Netzwerksicherheit (Lehrstuhl Prof. Carle) Kryptographie (Prof. Esparza) Praktika: jedes unterschiedliche Themen WS15/16 6 Praktika: Hacking, Binary Exploitation I, II, Anomaly Detection, Web-Application Security, Rootkit Seminare: jedes Semester, Themen aus dem Bereich IT-Sicherheit WS15/16: Bug Fixing, Reverse Code Engineering, Krypto Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 5

Einordnung und Ziele der Vorlesung IT-Sicherheit Vorkenntnisse: Grundlagenkenntnisse zu Betriebssystemen, Rechnernetzen und Verteilte Systeme sind wünschenswert Ziele der Vorlesung: Kennenlernen der wichtigsten Bedrohungen und Schwachstellen Überblick über gängige Techniken, Methoden und Konzepte zur Erhöhung der IT-Sicherheit Verständnis für Ursachen von Sicherheitsproblemen Fähigkeit zur kritischen Bewertung der Qualität und Grenzen von Sicherheitslösungen Fähigkeit zur kritischen Reflektion von Medienberichten Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 6

Beispiele; Sicherheitsprobleme Apple Goto Fail Problem in der Zertifikatsprüfung aller ios Geräte Darstellung!= Inhalt Heartbleed Redundante Informationen im TLS Keep-Alive Protokoll ermöglichen das Auslesen des Serverspeichers. Technische Universität München Shellshock Der Inhalt einer Variable wird ausgeführt, wenn die Variable einen bestimmten Präfix besitzt. ( var = () { :;}; rm rf / ; echo Ups ) - Bug oder Feature? Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 7

Safety versus Security Safety: Funktions- und Betriebssicherheit, Zuverlässigkeit Ziel: Erkennen und Abwehr von Störungen, die die korrekte Funktionalität, die Betriebssicherheit beeinträchtigen. Störungen: in Software: durch Programmierfehler, ansonsten: durch Materialermüdung, Hardware-Fehler etc. Störungen von Innen Vorgehen: Spezifikation der gewünschten Funktionalität und Erkennen von Abweichungen vom gewünschten Verhalten Maßnahmen, Mechanismen? Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 8

Security: Daten und Informations-Sicherheit, IT-Sec, Cyber-Sec: Ziel: nach ISO/IEC 2382-1: Minimierung der Verwundbarkeit von Werten u. Ressourcen, Bewahren eines Systems vor Beeinträchtigung und Missbrauch Störungen: gezielte oder unabsichtliche Angriffe: Manipulation, Datenmissbrauch, Funktionsstörung Störungen von Außen Vorgehen: Spezifikation von zulässigen Zugriffen (was, durch wen, wann), Spezifikation von erwartetem Verhalten, Erkennen u. Abwehr von unzulässigen Zugriffen, abweichendem Verhalten Maßnahmen, Mechanismen? Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 9

Inhaltsverzeichnis Grobüberblick Technische Universität München 1. Einleitung Grundlegende Begriffe, Schutzziele, Sicherheitsprobleme, aktuelle gesetzliche Rahmenbedingungen 2. Kryptographische Grundlagen Prinzipien, AES, RSA, ECC, Hashfunktionen (SHA-3), Signatur, fortgeschrittene Ansätze: Homomorphe Verschlüsselung 3. Schlüsselmanagement Schlüsselaustausch-Protokolle (DH, Hybrid), Zertifikate, PKI Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 10

4. Digitale Identität Inhaltsverzeichnis Grobüberblick Technische Universität München (One-time) Passworte, Token-basiert (FIDO), Biometrie, TPM 5. Zugriffs- und Informationsflusskontrolle Modelle, Schutzkonzepte, Kontrolldienste 6. System-Sicherheit Betriebssysteme-Ebene, Virtualisierung, VMI, Container-Ansätze 7. Netzwerk- und Anwendungssicherheit Protokolle (SSL/TLS, IPSEC. DNSEC, Secure Mail) 8. Security Engineering, Sicherheitsevaluierung Sicherheitsmanagement, Common Criteria, Protection Profiles Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 11

Literatur 1. C. Eckert IT-Sicherheit, De Gruyter Verlag, 2014, 9. Auflage Das Buch ist auch als ebook verfügbar 2. Christof Paar: Understanding Crytography, Springer, 2010 3. M. Bishop: Introduction to Computer Security, Addison-Wesley, 2004 4. B. Schneier, Applied Cryptography, John Wiley & Sons, 1996 5. W. Stallings, Lawrie Brown: Computer Security: Principles and Practice, 3rd Edition, Published Jul 8, 2014 by Pearson 6. W. Stallings, Network Security Essentials Applications and Standards, 5th Edition, Published Mar 6, 2013 by Pearson 7. G. Hoglund und G. McGraw, Exploiting Software, how to break code, Addison Wesley, 2004 Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 12