Veranstaltungsbeschreibung

143307a Sichere Systeme

Zuletzt geändert:06.04.2020 / Kriha
EDV-Nr:143307a
Studiengänge: Computer Science and Media (Master), Prüfungsleistung im Modul Sichere Systeme in Semester 1 2 3
Häufigkeit: nur SS
Dozent: Prof. Walter Kriha
Sprache: Deutsch
Art: -
Umfang: 4 SWS
ECTS-Punkte: 5
Workload: siehe SPO
Prüfungsform:
Beschreibung: ****** Wichtiger Hinweis zum Sommersemester 2020 *****
Die Veranstaltung wird während der SARS-CoV-2-bedingten Beschränkungen im Sommersemester 2020 zunächst als synchroner Distance-Learning-Kurs angeboten. Der Zugang erfolgt über das e-Learning-System Ilias. Es gilt der Stundenplan laut Starplan. Falls oder wenn wir uns wieder in Hörsälen treffen dürfen, gilt der jeweils in Starplan angegebene Raum.

Im Ilias ist ein BBB Raum angelegt zum Besuch der Veranstaltung. Wir können uns zu Beginn überlegen, ob die Veranstaltung als Journal Club oder klassisch mit Einzelvorträgen durchgeführt werden soll. Auf Kriha.de enthält ein Dokument zur Veranstaltung mögliche Themen und Topics.

**********************************************************************
Die Veranstaltung hat als Kern die Techniken und Methoden zum Bau sicherer Systeme, sowie die aktuelle Forschung in diesem Bereich u.a. auf EU-Ebene. Als "Sicheres System" wird dabei ein System definiert, das resilient und schadensreduzierend ist. Also Schaden nehmen kann, ohne sogleich seine komplette Funktion einzustellen. Neben der technischen Basis werden auch der gesellschaftliche und politische Kontext sicherer Systeme - speziell kritischer Infrastrukturen - behandelt. Worum es nicht geht, ist der klassische Bereich von IT-Security (Pen-Testing, Protokolle, Zonen etc.). Dieser wird in den Grundzügen vorausgesetzt. Die Veranstaltung geht im Gegenteil davon aus, dass die Sicherheitsprobleme von Systemen in sämtlichen Ebenen - von der Hardware über BIOS, Betriebssysteme, Sprachen, Applikationsarchitekturen und Rechteverwaltungen - angesiedelt sind, und IT-Security lediglich versucht, diese Schwächen auf sehr aufwendige und letztlich zwecklose Weise zu verdecken. Zur Veranstaltung gehört neben der Auseinandersetzung mit den technischen Ebenen auch die Analyse von Vulnerabilities, die Untersuchung von Usability und Security sowie generelle Themen der Risikoabschätzung und des Risikomanagments unter Berücksichtigung von "black swans". Als Beispiele kritischer Infrastrukturen dienen Smart Energy Grids, Finanzsysteme etc. Die Auseinandersetzung mit solchen essentiellen Infrastrukturen dient vor allem der Erarbeitung von Methoden und Architekturen, um komplexe, resiliente Systeme auf der Basis von unsicheren Geräten und Netzwerken bauen zu können. Dabei wird ein kritischer Blick auf "typisches IT-Denken" geworfen, das häufig geprägt ist von "because we can", ohne die Risiken korrekt zu bewerten. Die Veranstaltung nimmt eine kritische Position gegenüber klassischen IT-Ansätzen im Bereich Security ein. Die Aufgabe der Teilnehmer ist es, in einer selbst bestimmten Ebene die Grundlagen von schadensreduzierenden Systemen zu erarbeiten, neue Konzepte zu entwickeln und Alternativmodelle zur klassischen IT-Security zu entwickeln. Die Veranstaltung will dabei vor allem die Kompetenz zur kritischen Hinterfragung gängiger Praxis fördern, sowie die Kompetenz technischer Festlegungen im Kontext sozialer und politischer Entwicklungen zu bewerten. Um dies zu fördern werden Gäste aus der Industrie eingeladen um Ansätze der IT-Security in der jeweiligen Branche zu diskutieren. Studierende werden hierbei bewusst mit den gesellschaftenlichen Folgen technischer Defizite, mit den Partialinteressen technischer Firmen (Security-Industrieller Komplex) und der politischen Darstellung konfrontiert. Die Studierenden untersuchen gesellschaftlich relevante Themen im Bereich IT-Security und präsentieren diese. Hierbei findet eine kritische Diskussion der teils sehr aktuellen Themen statt mit dem Ziel der Kompetenzverbesserung im Bereich kritischer Reflexion über den technischen Gegenstand hinaus.
English Title: Secure Systems
English Abstract: At the core of this course is an attempt to build resilient and damage-restricting systems at all levels of complexity (e.g. critical infrastructures like smart energy grids). We are analyzing hardware, BIOS, operating systems, languages, application architectures, rights management and others, trying to fihypothesisnd the security problems that plague us today and - this is one of the theories behind the course - cannot be solved by IT-Security. Of course, we also take a look at current vulnerabilities. Beyond the level of individual system components, we also try to understand the patterns and architectures needed to build huge critical infrastructures based on weak and unsafe devices and networks. This requires a re-thinking of well-known IT-concepts and approaches (like favouring the split of control and data or a faible for remotely controlling everything without regard for the dangers) The course does not only look at technicalities. Individuals (usability, user concepts) play an important role to secure systems as well. And beyond the individual level we see a huge influence from politics, economics, media, science and society. Which all interact and influence our technical options. What is this course NOT? It does not teach classic IT-Security (pen-testing, firewalls, rules etc.). We rely on previous courses for this. The course does analyze current vulnerabilities but instead of finding a IT-Security based solution, we ask for the real causes of those vulnerabilities, and how they can be fixed. Participants are required to pick some level of security in sytems and design improvements. At the end, we will discuss the results in a workshop with the industry.
Literatur: Kriha, Schmitz, Sichere Systeme ist ein guter Einstiegspunkt. Mark Elsberg, Blackout, gibt einen guten Einstieg in kritische Infrastruktur. Usability und Security von S.Garfinkel Nicholas Nassim Taleb, Antifragility

Weitere Literatur finden Sie in der HdM-Bibliothek.
Internet: die Cap-talk mailinglist diskutiert vor allem Capability basierte Systeme und Sprachen. Sicheres Javascript, SEL4 Microkernel, Funktionale Sprachen (E), Object Capabilities (Google Talk) Das Cryptogram von Bruce Schneier als Ideenlieferant. Ben Hayes, NeoConOptiCon (Statewatch Bericht zur EU Sicherheitsforschung und der Dominanz der Militärindustrie darin)