TUM Logo

geplant: IT Sicherheit 2

geplant: IT Sicherheit 2  

Vorlesung 3+1 SWS / 6 ECTS
Veranstalter: Claudia Eckert
Zeit und Ort:

Vorlesungszeiten:

Mittwoch, 12.00 bis 14.00 Uhr - Raum 00.13.009A

Donnerstag, 16.00 bis 18.00 Uhr - Hörsaal 3

 

Beginn: 2023-04-19

Die Veranstaltung wird in Deutsch gehalten

In dem Modul werden vertiefende sowie spezielle Themen der IT-Sicherheit behandelt. Aktuelle Konzepte und Lösungen im Bereich der Digitalen Identität, wie Smartcards, Physically Unclonable Functions (PUF), SSI und Token-basierte Authentisierung  in verteilten Systemen werden vertiefend behandelt.  Im Bereich der Anwendungssicherheit werden ausgewählte Fragestellungen, wie die Sicherheit von Instant Messenger-Diensten diskutiert. Im Bereich der Systemsicherheit widmet sich das Modul fortgeschrittenen Konzepten wie dem Trusted Computing, den Trusted Execution Environments und dem Confidential Computing und den dafür vorhandenen Hardware-seitigen Sicherheitskonzepten.  Das Modul behandelt den aktuellen und in Entwicklung befindlichen Stand der Sicherheit drahtloser und mobiler Kommunikationsarchitekturen (u.a. 5G) und mit Konzepten zur ad-hoc Sicherheit bei vernetzten IoT Geräten (z.B. BluetoothLE). Das Modul wird zudem einen Einblick in die methodische Entwicklung und Bewertung von sicheren Systemen (Security Engineering) geben.

Inhaltliche Voraussetzungen:

IN0042 IT-Sicherheit, IN0010 Grundlagen: Rechnernetze und Verteilte Systeme¸ IN0009 Grundlagen: Betriebssysteme und Systemsoftware

Nach der Teilnahme an dem Modul sind die Studierenden in der Lage, komplexe Sicherheitslösungen zu bewerten und Anwendungen in Bezug auf ihr Sicherheitsniveau zu analysieren. Sie sind in der Lage, die grundlegende und auch fortgeschrittene Konzepte zur Erhöhung der Sicherheit korrekt zu Lösungen von Sicherheitsproblemen einzusetzen. Sie verstehen die Ursachen von Sicherheits-Problemen von klassisch vernetzten, aber auch von mobilen und eingebetteten Systemen. Sie beherrschen die wichtigsten Konzepte zu deren Absicherung und können auch fortgeschrittene Ansätze anwenden. Sie sind in der Lage, eigenständig mögliche Sicherheitsschwachstellen in Designs oder Protokollen zu identifizieren und auf der Grundlage der erlernten Methoden und Konzepte Lösungen zu entwickeln.

Die Prüfungsleistung wird in Form einer 90-minütigen Klausur erbracht. Die Prüfungsfragen testen, ob die zu prüfende Person eine Teilmenge der Fähigkeiten in der folgenden Liste erworben hat.

Liste der Fähigkeiten: Der/die Studierende
- beherrscht grundlegende und fortgeschrittene Konzepte und Techniken, um Systeme und einzelne Artefakte abzusichern;
- kann erlernte Techniken korrekt anwenden,
- ist in der Lage, Sicherheitsprobleme an konkreten Beispielen zu identifizieren,
- kennt die Vor- und Nachteile der wichtigsten klassischen und fortgeschrittenen Sicherheits-Konzepte.  

Das Modul besteht aus einer Vorlesung und einer begleitenden Übung. In der Vorlesung werden die Lehrinhalte vermitteln und die Studierenden zum Studium der Literatur und zur inhaltlichen Auseinandersetzung mit den Themen angeregt. In den Übungen werden in Gruppenarbeit gemeinsam konkrete Fragestellungen diskutiert und Beispiele bearbeitet. Anhand von 6-8 Übungsblättern werden die Studierenden angeleitet, den Stoff der Vorlesung anhand konkreter Aufgabenstellungen aufzuarbeiten und zu vertiefen

Empfohlene Fachliteratur:

- IT-Sicherheit: Konzepte, Verfahren, Protokolle, Claudia Eckert, 11. Auflage, De Gruyter, 2023.
- William Stallings, Lawrie Brown: Computer Security: Principles and Practice, 2018
- Understanding Cryptography, C. Paar und J. Pelzl, Springer,
.