Vorlesung: Reaktive Sicherheit

Veranstaltung:

  • Verantwortlich: Prof. Dr. Michael Meier,
  • Beginn: 11.04.2016
  • Zeiten: Mo. 12.30 (s.t.) - 14.00, wöchentlich, AVZ III / Römerstr. 164 - HS 1
  • Veranstaltungsnummer: 612100136

Übung:

Weitere Informationen:

  • Studienabschnitt: Bachelor Informatik, Bachelor Lehramt
  • Voraussetzungen: empfohlen: Grundkenntnisse C, Linux, idealerweise BA-INF 034/129 Systemnahe Programmierung
  • Fachbereich: BA-INF 136, Lehramt
  • Aufwand: 2V + 2Ü / 6LP

Aktuelles

 

 

**************************************************************************************

Die undefinedpseudonymisierten vorläufigen Ergebnisse der zweiten Klausur sind nun verfügbar.
Einsichtnahme ist möglich am Dienstag, 15.11.2016 in der Zeit 16:00 bis 16:30 Uhr im Raum III.0.0 im LBH.

**************************************************************************************

Die undefinedpseudonymisierten Ergebnisse der ersten Klausur sind nun verfügbar. Einsichtnahme in die erste Klausur ist möglich am Dienstag, 30.08.2016 von 15:30 bis 16:00 in Raum III.0.0 LBH.

Die zweite Klausur findet statt am ** Mittwoch, 12.10.2016, 14-17 Uhr "* im Hörsaal X des Hauptgebäudes. Bitte seien Sie um 14:45 da. Bringen Sie bitte Ihren Personalausweis/Reisepass sowie Ihren Studierendenausweis mit.

Die erste Klausur fand statt am ** 03.08.2016 zwischen 15:00 und 16:30 Uhr ** in ** Hörsaal X des Hauptgebäudes **.

Die in der ersten Übung und über die Mailingliste mitgeteilte E-Mail-Adresse für die Abgabe der Übungen können Sie undefined diesem Dokument entnehmen.

Der Link zur VM-Appliance einer praktischen Übungsaufgabe finden Sie immer auch auf dem jeweiligen Übungsblatt.

Beschreibung

Mit der wachsenden Abhängigkeit unserer Gesellschaft von der Zuverlässigkeit informationstechnischer Systeme (IT) gewinnen Fragen der IT-Sicherheit zunehmend an Bedeutung. Während bisher vorrangig präventive Maßnahmen und Mechanismen im Vordergrund standen, wird zunehmend deutlich, dass IT-Sicherheit nicht allein durch Prävention erreichbar ist. Vielmehr stellt Prävention einen Grundpfeiler dar, neben dem ergänzend die reaktiven Aspekte der IT-Sicherheit stehen.
Die Vorlesung zeigt auf, wo das Präventionsparadigma zu kurz greift und motiviert Maßnahmen für eine reaktive Sicherheit. Die Hörer werden für Verwundbarkeiten und für deren Entstehung bei der Programmierung sensibilisiert. Anschließend wird in die Erkennung vorhandener Verwundbarkeiten sowie von Schadsoftware und Angriffen eingeführt. Einschlägige ausgewählte Techniken werden erläutert und ausgewählte Werkzeuge beschrieben, wobei beteiligte Aspekte des Datenschutzes besondere Berücksichtigung finden.
Übersicht über die geplanten Themen:

  • Präventive Sicherheit und wo sie zu kurz greift
  • Passwörter
  • Verwundbarkeiten
  • (Un-)Sichere Programmierung
  • Malware
  • Tarntechniken (Rootkits)
  • Honeypots
  • Intrusion Detection
  • Datenschutzaspekte

Folien und Präsentationen

Hier finden Sie die aktuellen Folien und Präsentation zum Download. Diese Liste wird sukzessive vervollständigt.

Kapitel
undefined0. Einführung
undefined1. Präventive Sicherheit und wo sie zu kurz greift
undefined2. Passwörter
undefined3. Netzverwundbarkeiten
undefined4. Programm- und Webverwundbarkeiten Teil 1/2
undefined4. Programm- und Webverwundbarkeiten Teil 2/2
undefined5. Malware
undefined6. Rootkits
undefined7. Honeypots
undefined8. Intrusion Detection


Hinweise:

Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Passwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist undefinedkostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.

Übungsblätter

Hier finden Sie die aktuellen Übungsblätter zum Download. Diese Liste wird sukzessive vervollständigt.

Die erforderliche Bearbeitungs- bzw. Vorbereitungszeit eines Übungsblatts beträgt in der Regel eine Woche. Abweichungen werden entsprechend angegeben.

PDF-DateiErgänzendes MaterialAbgabefristBesprechungstermineAnmerkungen
undefinedTheoretisches Blatt 1-               -19.+20.04.2016
undefinedPraktisches Blatt 1undefinedAnleitung VM25.04.2016, 23:59 Uhr26.+27.04.2016
undefinedTheoretisches Übungsblatt 2-               -03.+04.05.2016
undefinedPraktisches Blatt 2undefinedPacket capture der Aufgabe09.05.2016, 23:59 Uhr10.+11.05.2016
undefinedTheoretisches Übungsblatt 3

undefinedAufgabe1.c

undefinedAufgabe3.c

               -31.05.+01.06.2016
undefinedPraktisches Übungsblatt 3

undefinedeipoverwrite.c

undefinedexploit.c

06.06.2016, 23:59 Uhr07.+08.06.2016
undefinedTheoretisches Übungsblatt 4-               -14.+15.06.20166.6.: Link zum Maßnahmenkatalog aktualisiert.
undefinedPraktisches Übungsblatt 4

undefinedwww-files

undefinedLink zur VM Appliance

20.06.2016, 23:59 Uhr21.+22.06.2016
undefinedTheoretisches Übungsblatt 5-               -28.+29.06.201622.6.: Link zur Diplomarbeit korrigiert.
undefinedPraktisches Übungsblatt 5-04.07.2016, 23:59 Uhr05.+06.07.2016
undefinedPraktisches Übungsblatt 6-11.07.2016, 23:59 Uhr12.+13.07.2016
undefinedTheoretisches Übungsblatt 619.+20.07.2016


Hinweise:

Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Passwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist undefinedkostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.

Klausurzulassung

Jede Woche wird im Wechsel ein theoretisches bzw. ein praktisches Übungsblatt herausgegeben. Die theoretischen Übungsblätter werden von den Studierenden vorbereitet und in der Übungsgruppe besprochen. Die praktischen Übungsaufgaben müssen gelöst und an die E-Mail-Adresse der Übungsgruppe zu genannten Fristen gesendet werden. Die Studierenden präsentieren die eingereichten Lösungen in der Übung. Die erfolgreiche Bearbeitung und Präsentation der praktischen Übungsaufgaben sowie die aktive Teilnahme an der Besprechung der theoretischen Aufgaben ist Voraussetzung für die Teilnahme an der Klausur.

Zur Bearbeitung der Übungsaufgaben benötigen Sie:

  • Ein WLAN-fähiges Notebook bzw.
  • Einen Rechner auf dem Sie eine virtuelle Maschine (mittels VirtualBox bzw. VMware/VMware Player) ausführen können.

Sollte Ihnen diese Hardware nicht zur Verfügung stehen, ist eine Bearbeitung im Labor möglich. Bitte sprechen Sie uns an.

Anmeldung zum Übungsbetrieb:

Zur Teilnahme am Übungsbetrieb ist eine Anmeldung über das undefinedTVS::.Tutorienvergabesystem erforderlich. Die Anmeldung ist voraussichtlich vom 08.04. bis zum 15.04.2016 möglich. Sollten Sie noch über keinen Account im TVS verfügen, so ist eine Registrierung mit Ihrer Matrikelnummer notwendig. Bitte beachten Sie, das die Registrierung nur von einem System der Universität oder mittels eines VPN-Zugangs möglich ist.