CS2362 Einführung IT-Security: Kryptografie, Software und Systemsicherheit
- Prof. Dr. Andre Rein
- Hagen Lauer
- Prof. Dr. Andre Rein
C1018 Konzepte systemnaher Programmierung
Der zweite Teil des Moduls (Software- und Systemsicherheit) beschäftigt sich insbesondere mit der Programmiersprache C bzw. systemnaher Programmierung. Fundierte Kenntnisse in systemnaher Programmierung (Speicherverwaltung und -allokation, Stack, Heap, Systemcalls, etc.) sind zum Verständnis der Inhalte dringend angeraten. Grundlegende Kenntnisse in Linux/Unix-basierten Systemen sollten ebenfalls vorhanden sein.
Dieses Modul führt theoretische und praktische Grundlagen der IT-Security ein, die insbesondere zu der Umsetzung der Schutzziele Vertraulichkeit, Integrität und Authentizität von Daten, Software und Systemen verwendet werden.
- Primäre Schutzziele der IT-Sicherheit
- Vertraulichkeit, Integrität und Authentizität
- Klassische kryptografische Verfahren
- Grundlagen moderner kryptografischer Verfahren und insbesondere deren Anwendung:
- Symmetrische, asymmetrische und hybride Verschlüsselungssysteme
- Kryptografische Hash Funktionen
- Message-Authentication-Codes
- Digitale Signaturen
- Diffie-Hellman Schlüsseltauschverfahren
- Grundlagen der Software und Systemsicherheit:
- Angriffs- und Schutzverfahren zur Sicherstellung der Systemintegrität
- Schwachstellen: Buffer-Overflows, Use-after-free, Format-Strings
- Shellcodes
- Return-Oriented-Programming
- Gegenmaßnahmen Software und Betriebssystemebene: Data Execution Prevention, Adress Space Layout Randomizaion, Canaries
- Werkzeuge: Debugger, Speicheranalyse, Fuzzer
Fachkompetenzen
Die Studierenden haben ein fundiertes Grundwissen in ausgewählten Themen der IT-Security.
Sie können
- gängige kryptografische Primitiven (Bausteine) identifizieren, beschreiben und anwenden.
- gängige einfache Angriffsverfahren auf kryptografische Verfahren benennen und beschreiben.
Methodenkompetenzen (fachlich & überfachlich)
Sie können
- Software und komplexere Systeme – die diese Primitiven integrieren – analysieren und beurteilen.
- einfache Softwareschwachstellen identifizieren und ausnutzen sowie geeignete Gegenmaßnahmen benennen und verwenden.
- Techniken und Werkzeuge benennen und anwenden, die zur Vermeidung und dem Auffinden von Softwareschwachstellen verwendet werden.
Sie sind in der Lage
- verbreitete Angriffe und Softwareschwachstellen zu erkennen und zu vermeiden.
- Auswirkungen auf die Systemsicherheit zu beurteilen und geeignete Verfahren und Techniken anzuwenden, um die Gesamtsicherheit von Systemen zu erhöhen.
Sozialkompetenzen
Sie sind in der Lage
- als Team geeignete und sichere anwendungsspezifische kryptografische Verfahren und deren Parameter auszuwählen.
- sichere von unsicheren Verfahren zu unterscheiden und zu diskutieren.
- als Team ein bestimmtes komplexeres Verfahren das kryptografische Primitiven verwendet zu analysieren, zu bewerten und zu implementieren.
Selbstkompetenzen
Sie sind in der Lage
- Lösungen in einem seminaristischen Umfeld zu präsentieren und dabei deren Korrektheit und Adäquatheit zu vertreten.
- sich einem komplexen Thema strukturiert und in Selbstorganisation zu nähern, sich selbstständig zu korrigieren und für einen längeren Zeitraum konzentriert und zielstrebig an unterschiedlich aufwändigen Aufgaben zu arbeiten.
- 6 CrP
- Arbeitsaufwand 180 Std.
- Präsenzzeit 60 Std.
- Selbststudium 120 Std.
- 4 SWS
- Seminaristischer Unterricht 2 SWS
- Praktikum 2 SWS
- Informatik (B.Sc. 2010)
- Ingenieur-Informatik (B.Sc. 2010)
- Social Media Systems (B.Sc. 2016)
Nein
Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.
Prüfungsvorleistung: Praktikumsleistung (Anzahl der Praktikumsleistungen wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)
Prüfungsleistung: Klausur auch im Antwort-Wahl-Verfahren (Anteil des Antwort-Wahl-Verfahrens wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)
- Informatik (B.Sc. 2010)
- Social Media Systems (B.Sc. 2016)
- Schneier, B.: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley.
- Paar, C.; Pelzl, J.: Kryptografie verständlich. Ein Lehrbuch für Studierende und Anwender. Springer Vieweg.
- Erickson, J.: Hacking. The Art of Exploitation. No Starch Press.
- Weitere Literatur wird in der Vorlesung bekannt gegeben.
Rechtliche Hinweise
- Diese Informationen geben den in den Online-Diensten für Studierende erfassten Datenbestand wieder.
- Die rechtskräftigen und damit verbindlichen Fassungen der Modulhandbücher finden Sie im Amtlichen Mitteilungsblatt der THM (AMB).
- Alle gültigen Prüfungsbestimmungen für die THM-Studiengänge können Sie außerdem in komfortabler Leseversion über den Downloadbereich auf der Homepage des Prüfungsamts einsehen.