Module

Liste aller Module

An dieser Stelle gibt es eine alphabetische Liste aller Module. Einzelne Modulnamen können "doppelt" erscheinen, da gleichlautende aber unterschiedliche Module in unterschiedlichen Studiengängen Verwendung finden. Dies geschieht bspw. durch Vorgaben der Akkreditierungsagenturen oder bei sehr unspezifischen Modulen wie Abschlussarbeiten. In dem Fall finden Sie das richtige Modul eventuell schneller wenn Sie über den Anbieter suchen.

Module

Modul (6 Credits)

Secure Software Systems

Name im Diploma Supplement
Secure Software Systems
Verantwortlich
Voraus­setzungen
Siehe Prüfungsordnung.
Workload
180 Stunden studentischer Workload gesamt, davon:
  • Präsenzzeit: 60 Stunden
  • Vorbereitung, Nachbereitung: 75 Stunden
  • Prüfungsvorbereitung: 45 Stunden
Dauer
Das Modul erstreckt sich über 1 Semester.
Qualifikations­ziele

Die Studierenden

  • kennen die wichtigsten Klassen von Angriffstechniken und Abwehrmethoden im Bereich der Softwaresicherheit von der Applikationsebene bis zum Betriebssystem.
  • besitzen fundierte Kenntnisse in der Entwicklung von Angriffstechniken auf Softwaresysteme.
  • sind in der Lage, eigenständig Proof-of-Concept-Angriffe auf Softwaresysteme zu entwickeln.
  • können konkrete Verfahren zur Härtung von Softwaresystemen gegen fortgeschrittene Softwareangriffe anwenden.
  • kennen hardware-basierte Verfahren zur Durchsetzung von Softwaresicherheit.
  • beherrschen die Konzepte von Softwarebasierten Angriffstechniken und Abwehrmethoden auf verschiedenen Rechnerplattformen.
  • kennen die aktuelle Forschung und Problemstellungen bezüglich der Entwicklung von sicheren Softwaresystemen.
Prüfungs­modalitäten

Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 20-40 Minuten); die konkrete Prüfungsform (Klausur oder mündliche Prüfung) wird in der ersten Woche der Vorlesungszeit von dem zuständigen Dozenten festgelegt.

Verwendung in Studiengängen
  • LA Info GyGeWahlpflichtbereich Informatik 1.-3. FS, Wahlpflicht
  • MatheAnwendungsfach "Informatik"weitere Informatik-Module1.-4. FS, Wahlpflicht
  • SNEWahlpflichtbereich1.-3. FS, Wahlpflicht
  • TechMatheAnwendungsfach "Informatik"weitere Informatik-Module1.-4. FS, Wahlpflicht
  • WiInfWahlpflichtbereichWahlpflichtbereich II: Informatik, BWL, VWLWahlpflichtmodule der Informatik1.-3. FS, Wahlpflicht
Bestandteile
Name im Diploma Supplement
Secure Software Systems
Anbieter
Lehrperson
SWS
2
Sprache
deutsch
Turnus
Wintersemester
maximale Hörerschaft
unbeschränkt
empfohlenes Vorwissen

Grundlegende Kenntnisse in Programmierung und Software Engineering

Abstract

In dieser Vorlesung erhalten die Studenten einen Überblick über aktuelle Forschung, Angriffstechniken und Abwehrmethoden im Bereich der Software- und Systemsicherheit. Es werden Sicherheitsprobleme und Schutztechnologien auf Applikations- und Betriebssysteme für unterschiedliche Rechnerarchitekturen (Desktop PCs, mobile und eingebettete Systeme) analysiert. Ein besonderer Fokus dieser Vorlesung ist die Verwundbarkeit von Softwaresystemen gegenüber Laufzeitangriffen (Exploits). Ziel der Vorlesung ist sowohl das Verständnis von modernen, praktischen Angriffstechniken gegen Softwaresysteme als auch die Entwicklung und Anwendung von Sicherheitstechnologien für Softwaresysteme.

Lehrinhalte
  1. Konventionelle und fortgeschrittene Software Exploittechniken (Buffer Overflow, Return-Oriented Programming)
  2. Entwicklung von Sicherheitstechnologien zur Detektion und Prävention von Software Exploits (Programmfluss-Integrität, Speicherrandomisierung)
  3. Software Fault Isolation und Application Sandboxing
  4. Betriebssystemsicherheit und Zugriffsmodelle mit praktischen Beispielen anhand von Sicherheitsarchitekturen in Multics, Android und Windows
  5. Trusted Computing Konzepte
  6. Hardware-basierte Konzepte zur Unterstützung von Softwaresicherheit
Literaturangaben
  • T. Jaeger: Operating System Security, Morgan & Claypool, 2008
  • C. Anley, J. Heasman, F. Lindner, G. Richarte: The Shellcoder's Handbook: Discovering and Exploiting Security Holes, Wiley, 2007
  • L. Davi: Building Secure Defenses Against Code-Reuse Attacks, Springer, 2015
  • R. Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008
  • Aktuelle wissenschaftliche Publikationen von einschlägigen Sicherheitstagungen (werden in der Vorlesung bekannt gegeben)
Hörerschaft
Vorlesung: Secure Software Systems (WIWI‑C1019)
Name im Diploma Supplement
Secure Software Systems
Anbieter
Lehrperson
SWS
2
Sprache
deutsch
Turnus
Wintersemester
maximale Hörerschaft
unbeschränkt
empfohlenes Vorwissen

siehe Vorlesung

Abstract

Es werden sowohl praktische als auch theoretische Übungen durchgeführt. In den praktischen Übungen werden die Teilnehmer am Beispiel von verwundbaren Softwaresystemen die Anwendung von Exploittechniken kennenlernen. Zum Beispiel werden die Teilnehmer Proof-of-Concept Exploits auf mobilen Android Systemen selbstständig entwickeln und die Anwendung und Konfiguration von Sicherheitstechnologien zur Detektion dieser Angriffe kennenlernen. Die theoretischen Übungen beinhalten vertiefende Aufgaben zum Stoff der Vorlesung und Analysen von aktuellen wissenschaftlichen Publikationen im Bereich der Softwaresicherheit.

Lehrinhalte

siehe Vorlesung

Literaturangaben

siehe Vorlesung

Hörerschaft
Übung: Secure Software Systems (WIWI‑C1020)
Modul: Secure Software Systems (WIWI‑M0786)