Studentische Arbeiten
Wenn Sie sich für eine der ausgeschriebenen Arbeiten interessieren, melden Sie sich bitte per E-Mail bei der pro Thema angegebenen Kontaktperson. Wir schreiben nicht immer alle Arbeiten aus, Sie können auch Mitarbeiter/innen direkt bezüglich Arbeiten kontaktieren. Falls Sie eigene Themenvorschläge haben, die zu unserem Forschungsfeld passen, prüfen wir gerne, ob sich diese für eine Bachelor- oder Masterarbeit bzw. ein Kompetenztraining eignen.
Am Ende der Seite finden Sie relevante Downloads, zum Beispiel Vorlagen für die Ausarbeitung in LaTeX. Lesen Sie bitte insbesondere das Merkblatt aufmerksam durch.
Aktuelle öffentliche Ausschreibungen
Konzeption von flexiblen dynamischen Maschine-Maschine-Schnittstellen für Drohnen (MA)
Konzeption von flexiblen dynamischen Maschine-Maschine-Schnittstellen für Drohnen (MA)
Schnittstellen zwischen Drohnen sind heutzutage oft manuell ausspezifiziert, sie verwenden also ein festes Protokoll, das den gesamten Raum möglicher Kommunikation abdeckt. Dieser Ansatz hat den Nachteil, dass er relativ unflexibel ist, z.B. wenn Drohnen eines neuen Typs integriert werden sollen oder neue Fähigkeiten hinzukommen.
Die Idee, die in dieser Arbeit untersucht werden soll, ist die einer bedarfsoffenen Schnittstelle, also einer Schnittstelle, die nicht alle möglichen Anwendungsfälle bereits vorspezifiziert, sondern von den Kommunikationspartnern unterschiedlich und nach Bedarf genutzt werden kann.
Konkretes Beispiel wäre eine Drohne A, die feststellt, dass ihr Steuerlink ausgefallen ist, die aber in ihrem Umfeld eine Drohne B erkennt. Nun können die Drohnen zum Beispiel verhandeln, dass B den Steuerlink nach A durchschleift, oder, dass B A mit Lage-Daten versorgt.
Grundvoraussetzungen hierfür sind:
- dass die Drohnen bereits eine Methode zum Austausch generischer Daten besitzen
- dass eine Drohne einen eigenen Bedarf oder eine Fähigkeit erkennen kann
- dass sie in der Lage ist, mit einer anderen Drohne eine Schnittstelle auszuhandeln
Aufgaben:
- Formulierung eines relevanten, aber bewältigbaren Szenarios,
- Literaturrecherche zum aktuellen Forschungsstand,
- Entwicklung eines Lösungsansatzes
- Untersuchung des Lösungsansatzes auf Verallgemeinerbarkeit
Voraussetzungen:
- Interesse an Netzwerkkommunikation und maschinenlesbaren Sprachen für Protokolle
Kontakt:
Alexander Frank (alexander.frank@unibw.de)
Diese Arbeit wird zusammen mit dem ZDigBw durchgeführt.
MiniMILNet (BA/MA)
Entwicklung eines MIL-STD-1553 über IP generischen Hyperprotocols. Dieses Hyperprotocol sollte entweder direkt in einem Fork von Mini-Net inkludiert werden oder es sollte ein "vereinfachtes" Mini-Net entwickelt werden welche MIL-Bus Verbindungen unterstützt. Dabei ist es wichtig die Echtzeiteigenschaften von MIL-Bus zu implementieren, gleichzeitig aber gegenüber der realen "Echtzeit" eine Beschleunigung oder Verlangsamung zu ermöglichen. Damit soll langfristig ermöglicht werden über MIL-Bus kommunizierende Komponenten inkusive ihrer Verbindung komplett zu virtualisieren.
Aufgaben:
- Konzeption und Implementierung des Hyperprotocols
- Untersuchung von Mini-Net mit Hinsicht auf die Inkludierbarkeit
Voraussetzungen:
- Erfahrung mit Python
- Kenntnisse im Bereich Computernetze insb. IP
Optional:
- Erfahrung mit Mini-Net
Kontakt:
Alexander Frank (alexander.frank@unibw.de)
Effiziente Provisionierung von IoT-Geräten (KP/BA)
Kleine, effiziente Computer, so genannte Internet of Things (IoT)-Geräte, gewinnen sowohl in der akademischen Welt als auch in der Wirtschaft zunehmend an Bedeutung. Das Spektrum reicht von smarten Helfern im Haushalt über vernetzte Mobilität bis hin zu Geräten in der Produktion, um beispielsweise die Qualität zu steigern. In Smart Factories kommen beispielsweise hunderte bis tausende solcher IoT-Geräte zum Einsatz, welche konfiguriert und mit Updates versehen werden müssen. Um dies möglichst effizient zu ermöglichen, ist Automatisierung wichtig. Erschwert wird dies durch Vielzahl an Netzwerktechnologien, um miteinander und mit der Außenwelt zu kommunizieren, und mangelnde Sicherheit durch häufig exponierte Standorte. In dieser heterogenen Umgebung ist es besonders schwierig, Geräte effizient und sicher zu provisionieren und zu verwalten. Diese Arbeit soll sich einerseits mit Provisionierungsplattformen zur Verwaltung und andererseits der effizienten Bulk Device Provisionierung beschäftigen.
Aufgaben:
- Literaturrecherche zu 1) Provisionierungsplattformen und 2) BulkDevice Provisionierung
- Erweiterung einer Vergleichstabelle für 1) Provisionierungsplattformen aus einer Vorarbeit zu einer Entscheidungsmatrix
- Evaluierung weiterer 1) Provisionierungsplattformen basierend auf der erstelltenEntscheidungsmatrix
- Evaluierung der vorhandenen Literatur und vorhandenen Lösungen zur 2) BulkDevice Provisionierung
- Konzept zur effizienten Provisionierung
- Evaluierung des Konzeptes
Voraussetzungen:
- n/a
Optional:
- Kenntnisse in Identitätsmanagement
- Erfahrung im Bereich IoT
- Grundkenntnisse in IT-Sicherheit
Kontakt:
Dr. Daniela Pöhn (daniela.poehn@unibw.de)
Weitere Informationen hier.
Validierung und Verifikation von Standards für die allgemeine Softwaresicherheit in sicherheitskritischen Bereichen der Industrie (BA)
In sicherheitskritischen Bereichen wie zum Beispiel der Luft und Raumfahrt, der Automobilindustrie oder in kritischen Infrastrukturen wie denen von Energieerzeugern, war der Fokus der Softwareentwicklung bis jetzt vor allem darauf ausgerichtet, die Ausfallsicherheit im Verbund von Systemen zu gewährleisten. Durch die zunehmende Gefahr von Cyberattacken spielen mittlerweile auch Aspekte im Bereich Cybersecurity eine große Rolle.
Im Rahmen dieser Arbeit sollen deshalb bereits eingeführte wie auch zukünftige Standards für Softwaresicherheit, auf Komplexität, Anwendbarkeit und Vollständigkeit eruiert, validiert und für die Übersichtlichkeit entsprechend verglichen werden. Die Zielsetzung hierbei ist die Entwicklung eines allgemeinen Prozesses für die Softwareentwicklung in sicherheitskritische Bereichen.
Aufgaben:
- Einarbeitung und Recherche nach Informationen über das technische Konzept sowie den Aufbau von Sicherheitsprozessen.
- Einarbeitung in Sicherheitsstandards im Bereich der Automobilindustrie (o.ä.)
- Einarbeitung in die Sicherheitsgrundnorm für funktionale Sicherheit (IEC 61508)
- Zusammentragen relevanter Arbeiten aus der Literatur und öffentlichen Quellen.
Voraussetzungen:
- n/a
Kontakt:
Johann Altgenug (johann.altgenug@unibw.de)
Arbeiten zu Netzsicherheit, Malware, Reverse Engineering und Exploitation (BA/MA/KP)
Metathema:
Zu Arbeiten aus folgenden Bereichen bieten wir auf Nachfrage Arbeiten an:
- Netzsicherheit
- Reverse Engineering und Exploit Development
- Malware und Evasion
Wenden Sie sich bitte direkt an den unten angegebenen Kontakt.
Kontakt:
Lars Stiemert (lars.stiemert@unibw.de)
Metaprogramming Madness (MA)
Metaprogramming ist in der Informatik die Erstellung von Computerprogrammen ("Metaprogramme"), die Computerprogramme erzeugen.
---------------------
Zitat Wikipedia
Ein internes Framework für Rapid Prototyping von Netzwerkprotokollen soll im Rahmen dieser Arbeit Export-Möglichkeiten bzw. Anbindung an externe Tools erhalten. Dafür ist es notwendig, die Framework internen Objekte automatisch in die Repräsentationsform einer Zielanwendung zu übersetzen. Dabei kann es sich um Skripte oder Konfigurationsdateien in unterschiedlichen Sprachen handeln.
Mögliche Zielanwendungen:
- WireShark verwendet in Lua geschriebene Dissektoren um Netzwerkdaten in einer für Menschen intuitiven Weise darzustellen.
- Fuddly ist ein Netzwerkfuzzer. Nachdem ein Protokoll einmalig in einem eigenen Format oder per Python Bindings hinterlegt wurde, können beliebige viele dem Format entsprechende oder auch abweichende Nachrichten erzeugt werden.
Auch andere Anwendungen könnten sich hierfür anbieten, die obige Liste kann also gerne auch mit eigenen Ideen erweitert werden.
Um möglichst offen für die Anbindung weiterer Tools zu bleiben, ist eine Hauptaufgabe ein möglichst generisches Framework zu entwickeln das für weitere Skriptsprachen und Konfigurationsformate leicht anpassbar ist.
Aufgaben:
- Untersuchung von möglichst allgemeinen Konzepten zu Metaprogrammierung
- (Weiter-) Entwicklung eines Metaprogramming Frameworks für Python
- Inklusion eines konkreten Tools/Frameworks mithilfe des Frameworks
Voraussetzungen:
- Erfahrung mit Python
- Kenntnisse im Bereich Computernetze
Optional:
- n/a
Kontakt:
Alexander Frank (alexander.frank@unibw.de)
Formal Proof Methodology for Memory Safety of a SUBLEQ based OISC and Case-Study (MA)
In dieser Masterarbeit sollen One-Instruction Set Computer (OISC) Architekturen, SUBLEQ und Varianten, daraufhin untersucht werden, unter welchen Voraussetzungen die Ausführung eines Programmes den Speicher invariant lässt. Hierzu können Methoden aus dem Bereich “Formal Proofs” und “Formal Verification” genutzt und angepasst werden. Die Ergebnisse sollen auf eine einfache statische Router oder Firewall Software angewandt werden (die vom Studierenden entwickelt wird) und gezeigt werden, dass Bereiche des Speichers nach dem routen/analysieren eines beliebigen Pakets sich nie verändern. Ziel soll es sein formal zu beweisen, dass unter bestimmten Bedingungen keine Speicher Korruption stattfinden kann.
Quellen:
[1] “Highly Automated Formal Proofs over Memory Usage of Assembly Code” - Freek Verbeek, Joshua A. Bockenek, Binoy Ravindran; 2020; TACAS
[2] “Formal Verification of Memory Preservation for x86-64 Assembly via Proof Generation” - Joshua A. Bockenek; 2019; Dissertation
Kontakt:
Michael Kissner (michael@akhetonics.com)
Kompatibilität von Steganografie-Tools (KP)
Steganografie bezeichnet die die verborgene Speicherung oder Übermittlung von Informationen in einem Trägermedium. Verschiedene Steganografie-Tools (Software und online) ermöglichen es dem Benutzenden, zu versteckende Daten, wie Bilder, Videos oder Textdateien, in einer Trägerdatei einzubetten und diese später wieder zu extrahieren. Ein bekanntes Beispiel ist steghide (https://steghide.sourceforge.net). Es gibt jedoch mehr Tools (vgl. z.B. https://0xrick.github.io/lists/stego/).
Bei einem Test zeigte sich, dass versteckte Dateien durch Stegano (https://github.com/steganogram/stegano-rs) nicht mit vielen anderen Tools gefunden werden können. Daher soll in diesem Kompetenztraining die Kompatibilität der bekannten Tools anhand ausgewählter Beispiele getestet werden.
Aufgaben:
- Recherche Steganografie-Tools
- Aufbau der Testfälle und der Testumgebung
- Test der Steganografie-Tools
- Dokumentation der Ergebnisse
Voraussetzungen:
- n/a
Kontakt:
Dr. Daniela Pöhn (daniela.poehn@unibw.de)
TeX Wording Checker (KP)
Bei dem gemeinsamen Schreiben von TeX Dokumenten gibt kommt es vor das Wörter verwendet werden für die es unterschiedliche, zulässige Schreibweisen gibt. Beispiel: Cybersecurity vs. cyber-security. Zur Aufrechterhaltung eines einheitlichen Stils, sollte nur eine Schreibweise verwendet werden. Die Aufgabe dieser Arbeit ist es ein Tool zu konzipieren und entwickeln welches auf Textfiles (insbesondere TeX files) angewendet werden kann und sämtliche unterschiedlichen Vorkommen vereinheitlicht.
Die Einheitliche Schreibweise soll in geeigneter Form hinterlegt werden (z.B. in einer Datenbank), potentiell auch gezielt falsche Schreibweisen die in Dateien erkannt werden können. Basierend auf dieser Datenbank sollen Vorkommen von falscher Groß/Kleinschreibung oder fehlenden/überflüssigen Bindestrichen erkannt werden. Diese werden vom Programm automatisch ersetzt.
Aufgaben:
- Konzeption und Implementierung des Wording Checkers
Voraussetzungen:
- n/a
Kontakt:
Alexander Frank (alexander.frank@unibw.de)
FastPCAP (KP)
Entwicklung eines PCAP Readers in verschiedenen Programmiersprachen. Der Reader kann ein CAP/PCAP/PCAPNG File lesen, die Header auswerten und dann die einzelnen Pakete on demand zur Verfügung stellten (als Buffer oder wie auch immer möglich in der entsprechenden Sprache). Ziele ist ein Vergleich der I/O (Lese) Geschwindigkeiten in verschiedenen Programmiersprachen)
Aufgaben:
- Entwicklung eines Readers in einer Programmiersprache nach Wahl
- Profiling der Implementierung
Voraussetzungen:
- n/a
Kontakt:
Alexander Frank (alexander.frank@unibw.de)
Verschiedene Themen im Bereich Identitätsmanagement (KP/BA/MA)
Identitätsmanagement umfasst alle Maßnahmen für den sicheren Zugang von Personen und Computern zum Netz und zu Anwendungen. Somit hat jeder Nutzer mindestens eine digitale Identität, die mit Authentifizierungsmethoden und Berechtigungen verknüpft ist. Diese Informationen sind im Identitätsmanagementsystem hinterlegt. Damit ein Nutzer einen Dienst einer anderen Organisation nutzen kann, werden über föderiertes Identitätsmanagement (FIM) Benutzerinformationen von der Heimatorganisation des Nutzers zum Dienstbetreiber übertragen. Der Informationsaustausch ist über ein vorher festgelegtes Protokoll geregelt, welches häufig SAML oder OAuth/OpenID Connect ist. FIM ist eine Möglichkeit, wieso Benutzerkonten und damit digitale Identitäten miteinander verknüpft sind. Sollten Authentifizierungsmethoden aktuell nicht (mehr) verfügbar sein, erfolgt der Zugriff über sogenannte Fallback Methoden, wie Sicherheitsfragen oder Magic Links an E-Mail-Adressen. Diese Methoden können ebenfalls dazu beitragen, dass Netzwerke an Benutzerkonten entstehen.
In diesem Bereich sind verschiedenen Themen möglich, beispielsweise
- BA: Komponenten für (sicheres) interoperables Identitätsmanagement
- MA: Modulare Testumgebung für interoperables Identitätsmanagement
- MA: Asset Management für Identitätsmanagement zur Verwendung im Sicherheitsmanagement
- BA/MA: Analyse der Usability beim KeePass Plugin des Multi Account Dashboards zur Evaluation von Benutzerkontennetzwerken
- BA/MA: Gamification zur Verbesserung von Benutzerkontennetzwerken am Beispiel des Multi Account Dashboard KeePass Plugins
- BA/MA: Analyse von Benutzerkontennetzwerken bei Nutzenden
- BA/MA: OSINT-Honeypot für Identitätsmanagement
- BA/MA: Privacy Awareness Designs für SSI Wallets
- KP/BA: Analyse von OTP-Apps
- BA/MA: Konzeption einer Auswahlmethodik für szenarienabhängig optimale Authentifizierungsmethoden
Aufgaben:
- Literaturrecherche
- Anforderungsanalyse
- Konzeption
- Prototypische Implementierung bzw. Nutzerstudie
- Evaluation
Voraussetzungen:
- Hilfreich für einen schnellen Einstieg in die Thematik, aber nicht zwingend erforderlich sind Vorkenntnisse in diesem Bereich: Identitätsmanagement
- Je nach Thema sind weitere Vorkenntnisse, wie Programmierung, IT-Sicherheit und Security Management hilfreich, aber nicht zwingend erforderlich
Kontakt:
Dr. Daniela Pöhn (daniela.poehn@unibw.de)
Dokumentengenerator für Ausbildungszentrum Pioniere (KP)
Das AusbZPiBerL/A (Ingolstadt) plant durch eine durchzuführende einheitliche Gestaltung ihrer erzeugten Dokumente und Schriftwechsel einen Beitrag zu ihrer Corporate Identitiy zu leisten. Nutzer sollen bei der Erstellung neuer Dokumente durch Softwarewerkzeuge unterstützt werden, um das Corporate Design möglichst automatisiert und nutzerfreundlich umzusetzen. Hierzu gehört z.B. das automatisierte Ausfüllen der Vorlagen mit personalisierten Datensätzen des Nutzers.
Aufgaben:
- Allgemeine Unterstützung des Projekts
- Auswahl und Entwicklung geeigneter Softwarewerkzeuge
- Einführungsbetreung der Werkzeuge in der Liegenschaft
Voraussetzungen:
- n/a
Kontakt:
Franz Schmalhofer (franz.schmalhofer@unibw.de)
Konzeption und Implementierung eines Szenarios zum Angriff auf Identitäten (KP/BA/MA)
Angreifer versuchen nicht nur ein einzelnes Benutzerkonto (Phishing, Credential Stuffing, Password Spraying), sondern direkt das Identitätsmanagementsystem im Hintergrund, wie OpenLDAP (Lightweight Directory Access Protocol) und Active Directory (AD), anzugreifen. Dies kann beispielsweise durch Konfigurationsfehler und Implementierungsfehler möglich werden. Ein Beispiel mit sehr großer Auswirkung ist Zerologon (CVE-2020-1472). Über diese Verwundbarkeit können Angreifer die Kontrolle über einen Domain Controller, und somit alle damit verwalteten Geräten, übernehmen.
Um verschiedene Angriffe und Gegenmaßnahmen testen und trainieren zu können, bietet es sich an, Real-World-Szenarien (bspw. für ein Praktikum im EC Classroom oder in der Cyber Range ICE&T) zu entwickeln.
Aufgaben:
- Überblick über Angriffe auf Identitäten, insbesondere auf Identitätsmanagementsysteme
- Analyse des Aufbaus Trainingsszenarien
- Konzeption verschiedener Trainingsszenarien
- Praktische Umsetzung von ein bis zwei Szenarien inkl. Dokumentation und Evaluation
Voraussetzungen:
- n/a
Optional:
- Kenntnisse in Rechnernetze
- Kenntnisse in Identitätsmanagement
- Kenntnisse in IT-Sicherheit
Kontakt:
Dr. Daniela Pöhn (daniela.poehn@unibw.de)
Verschiedene Themen im Bereich Phishing (KP/BA/MA)
Phishing-E-Mails sind ein weit verbreitetes Mittel zur Gewinnung vertraulicher Daten, wie Passwörter. Für einen erfolgreichen Angriff ist es essentiell, dass die E-Mails vertrauenswürdig und authentisch erscheinen. Bekannte Techniken sind beispielsweise Link-Spoofing, Fälschung der E-Mail-Adresse des Absenders und Verwendung von HTTPS.
In diesem Bereich sind verschiedenen Themen möglich, beispielsweise
- KP: Möglichkeiten von E-Mails
- KP/BA: Aufbau der Reputation eines E-Mail-Kontos
- BA: Auswirkungen von Remindern auf die Erfolgsrate beim Phishing unter Berücksichtigung der Absenderadressen (selbe/andere)
- BA: Analyse der Aktivität einer Probanden-E-Mail-Adresse
- BA: Konzeption und Umsetzung einer Laborumgebung mit Szenarien zum praktischen Lernen von physischen (Social Engineering) Angriffen
- BA/MA: Phishing bei der Verwendung von Self-Sovereign Identity (SSI) Wallets - Awareness Designs oder Phishing in Laborumgebung
- BA/MA: Social Engineering in Social Media (Instagram, Twitter, Facebook, Snapchat etc.) und anderen Plattformen im Internet
- KP/BA/MA: Phishing unter Verwendung von OAuth und OpenID Connect
Voraussetzungen:
- Hilfreich für einen schnellen Einstieg in die Thematik, aber nicht zwingend erforderlich sind Vorkenntnisse in diesem Bereich: IT-Sicherheit
- Je nach Thema sind weitere Vorkenntnisse, wie Programmierung und Security Management hilfreich, aber nicht zwingend erforderlich
Kontakt:
Dr. Daniela Pöhn (daniela.poehn@unibw.de)
Implementation and Study of a Fully-Homomorphic OISC ALU (Cryptoleq) (MA)
In dieser Masterarbeit soll ein One-Instruction Set Computer (OISC) untersucht werden, der Fully-Homomorphic Encryption (FHE) verspricht, namens Cryptoleq. Hierbei soll festgestellt werden:
- die Sicherheit der Verschlüsselung und Häufigkeit der "Re-Encryption" anhand der Bit-weite der Architektur,
- die (minimale) Anzahl an Logikgatter, (minimal) Fan-Out und (minimal) Tiefe einer Umsetzung der Cryptoleq Arithmetic Logic Unit (ALU),
- die mögliche Geschwindigkeit einer Operation.
Für diese Untersuchung soll der ALU des Cryptoleq Prozessors in “Digital” von Helmut Neemann umgesetzt und simuliert werden.
Quellen:
[1] “Cryptoleq: A Heterogeneous Abstract Machine for Encrypted and Unencrypted Computation” - Oleg Mazonka, Nektarios Georgios Tsoutsos, Michail Maniatakos; 2016; IEEE Transactions on Information Foren
[2] Digital - Helmut Neemann; https://github.com/hneemann/Digital
Kontakt:
Michael Kissner (michael@akhetonics.com)
Lehrveranstaltungsangebot
Wir bieten jedes Trimester Lehrveranstaltungen an. Zusätzliche Informationen zu den einzelnen Veranstaltungen wie ECTS-Leistungspunkte etc. entnehmen Sie bitte dem Modulhandbuch bzw. der Prüfungsordnung für Ihren Studien- und Jahrgang.
Sichere vernetzte Anwendungen
Inhalt
Die Vorlesung "Sichere vernetzte Anwendungen" betrachtet Methoden, Konzepte und Werkzeuge zur Absicherung von verteilten Systemen über deren gesamten Lebenszyklus. Anhand von Webanwendungen und anderen serverbasierten Netzdiensten werden Angreifer-, Bedrohungs- und Trustmodelle sowie typische Design-, Implementierungs- und Konfigurationsfehler und deren Zustandekommen analysiert. Auf Basis dieser Grundlagen wird ein systematisches Vorgehen bei der Entwicklung möglichst sicherer vernetzter Anwendungen erarbeitet. Nach einem Überblick über die Besonderheiten der auf IT-Sicherheitsaspekte angepassten Entwicklungsprozesse werden ausgewählte Methoden und Werkzeuge sowie ihr Einsatz in den einzelnen Phasen des Softwarelebenszyklus mit den Schwerpunkten Implementierung und operativer Einsatz vertieft.
In der Übung werden einfache Anwendungsbeispiele implementiert und analysiert, um die behandelten Sicherheitslücken und den Umgang mit den vorgestellten Werkzeugen zu vertiefen.
Hinweise
Die Lehrveranstaltung wird für die Masterstudiengänge CYB, INF, ISS, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.
Sie findet üblicherweise im Frühjahrstrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.
Sicherheitsmanagement
Inhalt
Die Vorlesung Sicherheitsmanagement führt in die organisatorischen und technischen Aspekte des Umgangs mit dem Thema Informationssicherheit in komplexen Umgebungen ein, beispielsweise in Konzernen mit mehreren Standorten und bei organisationsübergreifenden Kooperationen wie Zulieferpyramiden oder internationalen Forschungsprojekten. Auf Basis der internationalen Normenreihe ISO/IEC 27000, die u.a. im Rahmen des IT-Sicherheitsgesetzes auch national stark an Bedeutung gewinnt, und weiterer Frameworks wie COBIT werden die Bestandteile so genannter Informationssicherheits-Managementsysteme (ISMS) analysiert und Varianten ihrer Umsetzung mit den damit verbundenen Stärken und Risiken diskutiert. Neben der Integration vorhandener technischer Sicherheitsmaßnahmen in ein ISMS werden auch die Schnittstellen zu branchenspezifischen Vorgaben, beispielsweise dem Data Security Standard der Payment Card Industry, zum professionellen IT Service Management bei IT-Dienstleistern und zu gesetzlichen Auflagen betrachtet.
Hinweise
Die Lehrveranstaltung wird für die Masterstudiengänge CYB, INF, ISS, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.
Sie findet üblicherweise im Frühjahrstrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.
Ausgewählte Kapitel der IT-Sicherheit
Inhalt
Die Lehrveranstaltung "Ausgewählte Kapitel der IT-Sicherheit" ist primär Teil des Moduls "Grundlagen der Informationssicherheit" und komplementiert die Vorlesung "Sicherheit in der Informationstechnik". Die "ausgewählten Kapitel" vertiefen dabei einige Aspekte der Informationssicherheit mit hoher praktischer Relevanz u.a. anhand von Fallbeispielen aus der Praxis und Lösungsansätzen auch aus der Forschung. Aktuelle Themenschwerpunkte sind dabei Security Incident Response mit Breach- und Malware-Analyse, Social Engineering (Faktor Mensch in der Informationssicherheit) und Stolperfallen bei angewandter Kryptographie.
In der Übung wird der behandelte Stoff durch eigene Analysen weiterer Fallstudien und die Einführung in technische Werkzeuge vertieft.
Hinweise
Das Grundlagenmodul kann entweder im Bachelor- oder im Masterstudium belegt werden. Für die Bachelorstudiengänge INF und WIN wird es wie für die Wahlpflichtmodule üblich im Frühjahrstrimester angeboten. Für die Masterstudiengänge CYB und ME wird es im Wintertrimester angeboten und sollte zu Beginn des Masterstudiums belegt werden.
Die "ausgewählten Kapitel" können auch im Rahmen des Moduls "Cyber-Defence" in den Masterstudiengängen INF und WIN (im WT oder FT des ersten oder zweiten Studienjahrs) belegt werden.
Die Unterlagen werden über ILIAS bereitgestellt.
Seminare
Inhalt
Im Rahmen der Seminarmodule der Studiengänge CYB, INF und WIN wird in der Regel ein Seminar pro Trimester angeboten. Die Teilnehmer arbeiten sich betreut, aber weitgehend selbständig auf Basis von Literaturempfehlungen als Ausgangsbasis in ihr jeweiliges konkretes Thema ein, erstellen dazu eine wissenschaftliche Ausarbeitung und stellen ihre Ergebnisse im Rahmen von Präsentation und Diskussion vor.
Die derzeit übergeordneten Themenbereiche für Seminararbeiten sind im
- HT: Informationssicherheitsmanagement
- WT: Angewandte Methoden der Netz- und Systemsicherheit
- FT: Anwendungs- und Softwaresicherheit
- Identitäts- und Netzmanagement
- Netzsicherheit
- IoT
- Softwaresicherheit
Hinweise
Die Seminare können sowohl im Bachelor- als auch im Masterstudium belegt werden, wobei sich die vergebenen Themen entsprechend in Umfang und Anspruch unterscheiden.
Wie bei Seminaren an der Fakultät für Informatik üblich melden Sie sich bitte möglichst bereits im vorherigen Trimester per E-Mail an, um eine Liste noch verfügbarer Seminarthemen in den o.g. Bereichen zu erhalten.
Zu Beginn des Trimesters, in dem das Seminar stattfindet, wird eine Kickoff-Veranstaltung durchgeführt, bei der die Themen- und Betreuerzuordnung finalisiert und die Termine für Zwischenstände, Abgabe der Ausarbeitung und Präsentation festgelegt werden.
Einführung in die Informatik 1/2
Inhalt
Die beiden Module "Einführung in die Informatik" führen die Studierenden zu Beginn des Studiums an die Konzepte und Methodik der Softwareentwicklung heran.
Ein kurzer Abriss über Entstehung und Organisation des Fachs vermittelt wesentliche Grundbegriffe wie digitale Information, Algorithmen und deren Korrektheit, Syntax und Semantik sowie Modellbildung. Als Basis für das Verständnis der Syntax und Semantik von Programmiersprachen werden verschiedene Ersetzungssysteme eingeführt: zuerst Markov-Algorithmen, kontextfreie Grammatiken und Termersetzungssysteme, später Lambda-Kalkül und operationale Semantik. Anhand der funktionalen Anteile einer modernen Programmiersprache (Scala) werden die Studierenden an Konzepte und Methodik der Programmentwicklung herangeführt. Die Studierenden lernen Rekursion als Grundkonzept zur Strukturierung von Abläufen und Datenmengen kennen, Induktion als komplementäres Hilfsmittel zum Korrektheitsnachweis. Den Datentypen als weiterem Grundkonzept begegnen sie laufend. Fortgeschrittene Programmiertechniken wie die Verwendung von Funktionalen werden an Fallstudien demonstriert.
Die Studierenden lernen eine Reihe verschiedener Techniken (schrittweise Verfeinerung, von Zusicherungen geleitete Entwicklung, Verwendung von Mustern wie Bisektion, Backtracking und Dynamische Programmierung), mit denen man systematisch effiziente Problemlösungen findet. Die Anwendung dieser Techniken wird an vielen bekannten Algorithmen (u.a. Quicksort, Warshall, Damenproblem) illustriert. Ihre programmiertechnischen Möglichkeiten erweitern sie in der imperativen Programmierung um Pakete, Zeiger und generische Parametrisierung: Pakete fassen zusammengehörige Programmbausteine zu Einheiten zusammen, die als Ganzes importiert werden und zur Modularisierung größerer Programme beitragen. Mit Zeigern lassen sich nicht nur rekursiv definierte, hierarchische Datenstrukturen effizient implementieren, sondern auch beliebig komplexe Geflechtstrukturen. Generische Parameter erhöhen die Anpassbarkeit von Programmteilen an neue Aufgabenstellungen und erleichtern damit deren Wiederverwendung.
Den Studierenden werden verschiedene Abstraktionsmechanismen vorgestellt: die Anhebung des sprachlichen Niveaus bei der Einführung höherer Programmiersprachen, Abstraktion durch Parametrisierung und Abstraktion bei Spezifikationen; schließlich prozedurale Abstraktion und Datenabstraktion.
Mit den Streuspeichertabellen sowie den AVL- und B-Bäumen lernen die Studierenden exemplarisch Datenstrukturen zur hocheffizienten Speicherung großer Datenmengen kennen. Auf solchen Datenstrukturen beruhen nicht nur wesentliche Teile der Klassenbibliotheken objektorientierter Programmiersprachen, sondern auch die Implementierung moderner Datenbanksysteme. Verschiedene Effizienzbegriffe werden kurz vorgestellt und durch einfache "worst-case"-Abschätzungen von Laufzeit und Speicherplatz nachgewiesen.
In den Übungen wenden die Studierenden die vorgestellten Methoden auf kleinere Probleme an, wobei sie von den Betreuern schrittweise an eine selbständige Arbeitsweise herangeführt werden. Sie erlernen dabei auch den praktischen Umgang mit geeigneten Programmierwerkzeugen.
Hinweise
Die beiden Lehrveranstaltung werden für die Bachelorstudiengänge INF, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.
Sie finden üblicherweise im Herbst- und Wintertrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.
Einführung in die Programmierung
Inhalt
Die Lehrveranstaltung "Einführung in die Programmierung" vermittelt die Konzepte und Methoden der Programmentwicklung am Beispiel der Programmiersprache Python. Im Vorlesungsteil werden die bis dahin im Studium vermittelten theoretischen Grundlagen aufgegriffen, weiterentwickelt und anhand zahlreicher Code-Beispiele veranschaulicht. In den Übungen entwickeln die Studierenden eigene Funktionen und Programme in Python auf Basis sowohl präziser Spezifikationen als auch bewusst etwas abstrakterer Vorgaben, mit denen man im IT-Betrieb bei der Automatisierung von Aufgaben und der Erstellung eigener kleiner Software-Tools typischerweise konfrontiert wird. Behandelt werden in Vorlesung und/oder Übung unter anderem:
- Python-Grundlagen, REPL-Nutzung und Einrichten einer Python-Entwicklungsumgebung
- Grundlegende Datentypen und Kontrollstrukturen (Fallunterscheidungen, Schleifen, Iteratoren) in Python
- Erstellen eigener Prozeduren und Funktionen mit Parametern und Rückgabewert
Verschachtelte Funktionsdefinitionen und Sichtbarkeit von Funktionen und Variablen - Angemessene Dokumentation und systematisches Testen eigener Funktionen und Programme
- Listen, Tupel, Dictionaries und eigene Datenstrukturen
- Einfache Input-/Output-Operationen (u.a. Dateien, Sockets)
- Textverarbeitung mit regulären Ausdrücken
- Muster zur Problemzerlegung wie Greedy- und Backtracking-Algorithmen
- Varianten der Fehlerbehandlung (u.a. Exceptions)
- Rekursive Funktionen, anonyme Funktionen / Lambdas und Funktionale (map, filter, reduce)
- Anwendungen von Python-Decorators und Typannotationen
- Ausgewählte Aspekte der systemnahen Programmierung mit Python.
Über in Python implementierte Beispielfunktionen und -programme werden die Zusammenhänge mit den Inhalten anderer Lehrveranstaltungen veranschaulicht, u.a. zu den Themengebieten formale Sprachen und O-Notation. Blicke über den Tellerrand bereiten auf die objektorientierte Programmierung vor.
Hinweise
Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.
Rechnernetze
Inhalt
Die Lehrveranstaltung "Rechnernetze" vermittelt Grundlagenwissen über Kommunikationsprotokolle, deren Einsatz in organisationsinternen Datennetzen sowie im Internet und die dafür benötigten Netzkomponenten. Behandelt werden in Vorlesung und/ oder Übung unter anderem:
- Grundlegende Terminologie und relevante Standards für Rechnernetze
- Architekturen und Schichtenmodelle: ISO/OSI-Referenzmodell, TCP/IP-Stack
- Schichtenunabhängige Konzepte, z.B. für Adressierung, Fehlererkennung, Verbindungsmanagement und Flusskontrolle
- Schicht-1-Spezifika: Medien, Kodierung, Modulation, Schnittstellen
- Schicht-2-Spezifika: Medienzugriffsverfahren
- Schicht-3-Spezifika: Vermittlung, Wegewahl, IPv4, IPv6
- Schicht-4-Spezifika: TCP und UDP
- Ausgewählte Anwendungsprotokolle, u.a. Domain Name System (DNS), E-Mail, HTTP
- Grundlagen des Managements von Rechnernetzen und Software-Defined Networks.
Hinweise
Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.
Organisationsweites Sicherheitsmanagement: Prozesse und Werkzeuge
Inhalt
Die Lehrveranstaltung "Organisationsweites Sicherheitsmanagement: Prozesse und Werkzeuge" behandelt die Planung, Umsetzung, Kontrolle und Verbesserung von Informationssicherheitsmanagementsystemen (ISMS) auf Basis von Standards, praxisbewährten Ansätzen (good practices) und branchenspezifischen Vorgaben. Dabei werden verschiedene Perspektiven und Aufgaben sowie deren Zusammenspiel beleuchtet, beispielsweise des Top-Level-Managements der Organisation, des Chief Information Security Officers und des IT-Personals.
Behandelt werden in Vorlesung und/oder Übung unter anderem:
- Grundbegriffe und Historie des Sicherheitsmanagements
- Bestandteile von ISMS sowie Vorgehensweise bei deren Aufbau und Betrieb
- Exemplarische ISMS-Maßnahmen, Prozesse und Richtlinien
- Normen und Good Practices für ISMS, insbesondere die Normenreihe ISO/IEC 27000
- Schnittstellen zu anderen IT-Service-Management-Prozessen und Rahmenbedingungen wie dem IT-Sicherheitsgesetz
- Technische Teildisziplinen des Sicherheitsmanagements und Aufgaben von Security-Teams
- Werkzeuge und Methoden im Rahmen des Sicherheitsmanagements, u.a. Schwachstellenmanagement, Security Information & Event Management.
Hinweise
Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.
Identitätsmanagement
Inhalt
Die Vorlesung Identitätsmanagement betrachtet unterschiedliche Protokolle für Identitätsmanagement im Web-Bereich und deren Zusammenspiel mit der Sicherheit. Anhand unterschiedlicher Modelle des Identitätsmanagements werden die darin enthaltenen Protokollen, u.a. SAML, OAuth, OpenID Connect und User Managed Access, mit deren Rollen, Architekturen, Austauschformaten und mit Hilfe von Verwendungsbeispielen erklärt. Darauf aufbauend wird deren Sicherheit und das Vertrauen in die gesendeten Benutzerinformationen analysiert. Dies beinhaltet typische Design-, Implementierungs- und Konfigurationsfehler sowie Fehler im Design der Protokolle selbst. Nach diesem Grundstock werden unter Einbeziehung von IT-Sicherheit und Security Management Normen, Guidelines, wie NIST SP 800-63, und praktischen Anwendungen, u.a. Vectors of Trust, dessen betrachtet. Abschließend wird ein Überblick über angrenzende Themen, wie Identitäten bei IoT, DNS und IEEE 802.1X, gegeben.
Hinweise
Die Lehrveranstaltung wird für den Masterstudiengang CYB angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung. Die Vorlesung wird üblicherweise im Wintertrimester angeboten. Die Unterlagen werden über ILIAS bereitgestellt.
Methoden der Cyber Security
Inhalt
In der Lehrveranstaltung "Methoden der Cyber Security" wird der Schutz von ruhenden und bewegten Daten sowie die Sicherheit der technischen Systeme, welche die Übertragung, Verarbeitung und Speicherung dieser Daten und Informationen ermöglichen und unterstützen, aus zwei Blickwinkeln betrachtet: Zum einen lernen die Studierenden Techniken und Werkzeuge kennen, um die gängigen Schutzziele von Daten, Sendern und Empfängern sowie der beteiligten technischen Systeme sicherzustellen. Dazu gehören Verschlüsselungsverfahren, kryptographische Protokolle, Authentifizierungsverfahren und Mechanismen der Zugriffskontrolle. Zum anderen werden die mannigfaltigen technischen Möglichkeiten, den Austausch von Informationen per se zu verbergen sowie Ursprung und Empfänger bzw. den Weg der Daten zu verschleiern und zu tarnen, betrachtet. Die vorgestellten und diskutierten Verfahren umfassen u.a. steganographische Techniken, Anonymisierungs- und Pseudonymisierungsverfahren sowie Onion Routing.
Hinweise
Die Lehrveranstaltung wird für den Masterstudiengang ISS angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung. Die Unterlagen werden über ILIAS bereitgestellt.
Weiterführende Informationen zu Studiengängen
Downloads
Hier finden Sie hilfreiche Ressourcen für studentische Arbeiten, insbesondere die LaTeX-Vorlage für Ausarbeitungen und das Merkblatt zur Anfertigung studentischer Arbeiten.