Diese Website verwendet nur technisch notwendige Cookies. In der Datenschutzerklärung können Sie mehr dazu erfahren.

Zum Hauptinhalt springen
Logo, Startseite der Hochschule der Medien

Vorlesungsverzeichnis

Veranstaltungsbeschreibung

143307a Sichere Systeme

Zuletzt geändert:11.09.2024 / Jordine
EDV-Nr:143307a
Studiengänge: Computer Science and Media (Master), Prüfungsleistung im Modul Sichere Systeme in Semester 1 2 3
Häufigkeit: W24/25; W25/26; W26/27
Dozent: Dr. Tobias Jordine
Link zur Veranstaltung / zum E-Learning-Kurs: https://jordine.pages.mi.hdm-stuttgart.de/securesystems/
Sprache: Deutsch
Art: -
Umfang: 4 SWS
ECTS-Punkte: 5
Workload: siehe SPO
Prüfungsform:
Beschreibung: Die Veranstaltung hat als Kern die Techniken und Methoden zum Bau sicherer Systeme, sowie die aktuelle Forschung in diesem Bereich u.a. auf EU-Ebene. Als "Sicheres System" wird dabei ein System definiert, das resilient und schadensreduzierend ist. Also Schaden nehmen kann, ohne sogleich seine komplette Funktion einzustellen. Neben der technischen Basis werden auch der gesellschaftliche und politische Kontext sicherer Systeme - speziell kritischer Infrastrukturen - behandelt. Worum es nicht geht, ist der klassische Bereich von IT-Security (Pen-Testing, Protokolle, Zonen etc.). Dieser wird in den Grundzügen vorausgesetzt. Die Veranstaltung geht im Gegenteil davon aus, dass die Sicherheitsprobleme von Systemen in sämtlichen Ebenen - von der Hardware über BIOS, Betriebssysteme, Sprachen, Applikationsarchitekturen und Rechteverwaltungen - angesiedelt sind, und IT-Security lediglich versucht, diese Schwächen auf sehr aufwendige Weise zu verdecken. Zur Veranstaltung gehört neben der Auseinandersetzung mit den technischen Ebenen auch die Analyse von Vulnerabilities, die Untersuchung von Usability und Security sowie generelle Themen der Risikoabschätzung und des Risikomanagments. Als Beispiele kritischer Infrastrukturen dienen Smart Energy Grids, Finanzsysteme etc. Die Auseinandersetzung mit solchen essentiellen Infrastrukturen dient vor allem der Erarbeitung von Methoden und Architekturen, um komplexe, resiliente Systeme auf der Basis von unsicheren Geräten und Netzwerken bauen zu können. Dabei wird ein kritischer Blick auf "typisches IT-Denken" geworfen, das häufig geprägt ist von "because we can", ohne die Risiken korrekt zu bewerten. Die Veranstaltung nimmt eine kritische Position gegenüber klassischen IT-Ansätzen im Bereich Security ein. Die Aufgabe der Teilnehmenden ist es, in einer selbst bestimmten Ebene die Grundlagen von schadensreduzierenden Systemen zu erarbeiten, neue Konzepte zu entwickeln und Alternativmodelle zur klassischen IT-Security zu entwickeln. Die Veranstaltung will dabei vor allem die Kompetenz zur kritischen Hinterfragung gängiger Praxis fördern, sowie die Kompetenz technischer Festlegungen im Kontext sozialer und politischer Entwicklungen zu bewerten. Die Studierenden untersuchen gesellschaftlich relevante Themen im Bereich IT-Security und präsentieren diese. Hierbei findet eine kritische Diskussion der teils sehr aktuellen Themen statt mit dem Ziel der Kompetenzverbesserung im Bereich kritischer Reflexion über den technischen Gegenstand hinaus.
English Title: Secure Systems
English Abstract: At the core of this course is an attempt to build resilient and damage-restricting systems at all levels of complexity (e.g. critical infrastructures like smart energy grids). We are analyzing hardware, BIOS, operating systems, languages, application architectures, rights management and others, trying to fihypothesisnd the security problems that plague us today and - this is one of the theories behind the course - cannot be solved by IT-Security. Of course, we also take a look at current vulnerabilities. Beyond the level of individual system components, we also try to understand the patterns and architectures needed to build huge critical infrastructures based on weak and unsafe devices and networks. This requires a re-thinking of well-known IT-concepts and approaches (like favouring the split of control and data or a faible for remotely controlling everything without regard for the dangers) The course does not only look at technicalities. Individuals (usability, user concepts) play an important role to secure systems as well. And beyond the individual level we see a huge influence from politics, economics, media, science and society. Which all interact and influence our technical options. What is this course NOT? It does not teach classic IT-Security (pen-testing, firewalls, rules etc.). We rely on previous courses for this. The course does analyze current vulnerabilities but instead of finding a IT-Security based solution, we ask for the real causes of those vulnerabilities, and how they can be fixed. Participants are required to pick some level of security in sytems and design improvements. At the end, we will discuss the results in a workshop with the industry.