Proseminar Sicherheit in Computersystemen
SS 2023: findet nicht statt
Inhalt
Das Proseminar soll den Studenten im Grundstudium die Fähigkeit vermitteln, sich anhand von Fachliteratur mit einem Themenbereich aus dem Gebiet der Datensicherheit auseinanderzusetzen. In einem Vortrag von ca. 30 Minuten sollen die erarbeiteten Kenntnisse so dargestellt werden, daß der Inhalt auch von denjenigen Studenten erfaßt wird, die sich nicht speziell mit dieser Thematik auseinandergesetzt haben. In der dem Vortrag folgenden Diskussion soll der Student seine Auffassung zum Thema vertreten können.
Im Vordergrund der Lehrveranstaltung steht das systematische Erarbeiten und Aufbereiten eines Themas anhand von Fachliteratur und das Darlegen und Vertreten von Auffassungen vor Publikum. Aus diesem Grunde sind die Themenbereiche auch in den Grundlagen der Datensicherheit angesiedelt, wobei über eigene Themenvorschläge von Studenten ebenfalls referiert werden kann. Als Grundlage dient überwiegend englischsprachige Literatur.
Zusätzlich zum Vortrag ist eine gekürzte Ausarbeitung zu erstellen (Details unten).
Veranstaltungsform
Die Veranstaltung findet in Präsenz statt. Die Einführungsveranstaltung steht als Video zur Verfügung. Darin enthalten sind alle wichtigen Informationen zum Ablauf der Veranstaltung und zu Ihren Aufgaben.
Der erste Schritt ist die Themenvergabe, d.h. die Auswahl eines Themas Ihrerseits. Gleichzeitg erhalten Sie einen Termin, zu dem Vortrag und Ausarbeitung vorliegen müssen.
Der zweite Schritt ist die Anfertigung von Ausarbeitung und Vortrag. Die Ausarbeitung schicken Sie bitte per E-Mail, Sie erhalten dann entsprechend Rückmeldung mit ggf. Verbesserungsvorschlägen. Online-Konsultationen sind möglich -- entweder per E-Mail oder Sie vereinbaren per E-Mail einen Termin für eine Videokonferenz.
Der dritte Schritt ist der Vortrag.
INFORMATIONEN
Diplom Informatik (Grundstudium, 4. Semester),
Diplom Medieninformatik (Grundstudium, 4. Semester),
Bachelor Informatik (INF-B-510, INF-B-520, INF-B-610)
Bachelor Medieninformatik (INF-B-530, INF-B-540, INF-B-610)
Diplom Informatik (INF-D-520)
Proseminar (2SWS)
Leistungsnachweis in Form eines Vortrags und einer Ausarbeitung
- Dienstag, 2. DS (09:20 - 10:50), E007
- Start: 5. April 2022
- Termin Einschreibung jExam: demnächst
- Einschreibung OPAL ab sofort
- Einschreibung MUSS in jExam UND OPAL erfolgen
- Kommunikation erfolgt über OPAL
- Studenten, die sich nicht in die LV über jExam einschreiben können, wenden sich bitte per Email ans Sekretariat (martina.gersonde@tu-dresden.de) mit folgenden Angaben:
- Name, Vorname
- Matrikel-Nr.
- Studiengang
- in welchem Modul wollen Sie die LV einbringen
- Einschreibung in OPAL hat selbstständig zu erfolgen
Um einen Schein für das Proseminar zu erhalten muß ein Vortrag zu einem der vereinbarten Themen gehalten werden, und es muß eine Ausarbeitung zum Vortrag vorgelegt werden. Die Ausarbeitung muß dabei mindestens eine Woche vor dem Termin des Vortrags beim Betreuer vorgelegt werden. Die endgültige Ausarbeitung (nach eventueller Überarbeitung) muß spätestens eine Woche nach dem Vortrag abgegeben werden.
- Einführungspräsentation
- Präsentation "Wie man einen schlechten Vortrag hält"
- beispielhafte Ausarbeitung zum Proseminar
- Allgemeine Hinweise zum Anfertigen eienr wissenschaftlichen Arbeit:
- Karl M. Göschka: "Merkblatt für den Aufbau wissenschaftlicher Arbeiten", TU Wien, 2004
- insbesondere: Erstellen einer guten Kurzfassung (Abstract)
- Hinweise zur Angabe von Literraturreferenzen:
- zum Literaturverzeichnis / Zitieren allgemein z.B. hier,
- zum Zitieren von Internetquellen z.B. hier, oder Google-Suche zu "Internetquellen zitieren",
- eine Möglichkeit zum Erstellen von Literaturverzeichnissen: BibTEX.
- Anmerkungen zur Gestaltung des Literatur- / Quellenverzeichnisses
Literaturempfehlungen
(Diese Literaturhinweise sind jeweils als möglicher Startpunkt für die Recherche zu sehen, sollen aber die Literaturrecherche nicht ersetzen.)
- [1] Dorothy E. Denning: Cryptography and Data Security. Addison Wesley, 1983 (Zugriff auf Volltext nur aus den TU-Netz möglich)
- [2] Ross Anderson: Security Engineering. John Wiley & Sons Inc., 2001
- [3] Latanya Sweeney: k-Anonymity: A Model for Protecting Privacy, International Journal on Uncertainity, Fuzziness and Knowledge-based Systems, Volume 10(5), May 2002, 557-570
Termine
Themen
Hinweis: Die Modalitäten zur Themvergabe erfolgen in der ersten Lehrveranstaltung.
Überblick
Erläuterungen
1. Mechanismen zur Informationsflußkontrolle: Informationsflußkontrolle bei der Programmausführung
- Theoretische Grundlagen der Informationsflußkontrolle:
Der Informationsflußgraph - Informationsflußkontrolle bei der Programmausführung
-
(Literatur: [1], Abschnitt 5.1 - 5.3)
-
Informationsflußkontrolle bei der Compilierung von Programmen
- Informationsflußkontrolle durch Programmverifikation:
Vorstellung einer Verifikationsmethode - (Literatur: [1], Abschnitt 5.4, 5.5)
3. Datensicherheit in statistischen Datenbanken: Angriffsmöglichkeiten
- Darstellung des statistischen Datenbankmodells und seiner Eigenschaften
- Vorstellung von Angriffsmöglichkeiten auf statistische Daten
-
(Literatur: [1], Abschnitt 6.1 - 6.3)
4. Datensicherheit in statistischen Datenbanken: Mechanismen zur Verhinderung von Angriffen
- Einschränkungen von Statistiken
- Modifikationen von Statistiken
-
(Literatur: [1], Abschnitt 6.4, 6.5)
5. Das Konzept der k-Anonymität
- Systemdefinitionen
- Angreifermodell
- Schutzverfahren
-
(Literatur: [3])
6. Das Konzept der Differential Privacy
- Beschreibung, Angreifermodell, Einsatzmöglichkeiten
- Vorstellen einer Auswahl von biometrischen Systemen (Unterschriften, Gesichtserkennung, Fingerabdrücke, Iris-Code)
- Erläutern von Vor- und Nachteilen im Hinblick auf verschiedene Sicherheitsaspekte (Einsatzgebiete, Fehlerraten)
- Literatur: [2], Kapitel 13
8. Manipulationssichere Hardware
- Vorstellen manipulationssicherer Prozessoren,
- Darstellen von Angriffsmöglichkeiten,
- Vorstellen von Verfahren zur physikalischen Sicherung von Smartcards sowie Angriffe darauf,
- Vergleich zwischen Sicherheitseigenschaften und -problemen bei Prozessoren und Smartcards
- Literatur: [2], Kapitel 14
9. Abstrahlungssicherheit von IT-Geräten
- Passive Angriffsverfahren,
- Aktive Angriffsverfahren,
- Möglichkeiten zum Schutz gegen die Angriffe,
- Literatur: [2], Kapitel 15
10. Sicherheitsprobleme in Telekommunikations- und Mobilfunksystemen
- Vorstellung einiger Sicherheitsprobleme und Lösungen in der Geschichte der Festnetztelekommunikation
- Detailliertere Vorstellung von Mobilfunksystemen (GSM, UMTS) und ihrer Sicherheitsprobleme
- Literatur: [2], Kapitel 17
-
Ziel
- Aufbau
-
Diskussion einzelner Aspekte zum Schutz der Anonymität
- Ziel
- Aufbau
- Diskussion einzelner Aspekte zum Schutz der Anonymität
- Was ist ein Smart Grid
- Datenschutzprobleme
- Lösungsansätze
14. Sicherheitsaspekte des neun elektronischen Personalausweises (nPA)
- Funktionen des nPA
- Vorstellung von Sicherheitsmaßnahmen für die gespeicherten Daten
- Diskussion von Sicherheitsproblemen
15. Trusted Platform Module (TPM)
-
Grundfunktion des TPM-Chips
- Pro- und Contra bezüglich Sicherheit und Datenschutz
16. Ausgewählte Sicherheitsaspekte in Netzwerken (WLan, IPSec, etc.)
- Vorstellung einer Auswahl von Angriffen, und Möglichkeiten zu deren Verhinderung bzw. Eindämmung
- Prinzipielle Probleme
- Literatur: (u.a.) [2], Kapitel 18
17. Festplattenverschlüsselung
- Überblick über Verfahren zur Festplattenverschlüsselung
- Beispiel TrueCrypt
Eigenes Thema ...
Eigene Themen, die etwas mit Datensicherheit zu tun haben, sind ausdrücklich erwünscht.