Studentische Arbeiten

Wenn Sie sich für eine der ausgeschriebenen Arbeiten interessieren, melden Sie sich bitte per E-Mail bei der pro Thema angegebenen Kontaktperson. Wir schreiben nicht immer alle Arbeiten aus, Sie können auch Mitarbeiter/innen direkt bezüglich Arbeiten kontaktieren. Falls Sie eigene Themenvorschläge haben, die zu unserem Forschungsfeld passen, prüfen wir gerne, ob sich diese für eine Bachelor- oder Masterarbeit bzw. ein Kompetenztraining eignen.

Am Ende der Seite finden Sie relevante Downloads, zum Beispiel Vorlagen für die Ausarbeitung in LaTeX. Lesen Sie bitte insbesondere das Merkblatt aufmerksam durch.

Aktuelle öffentliche Ausschreibungen

TeX Wording Checker (KP)

Bei dem gemeinsamen Schreiben von TeX Dokumenten gibt kommt es vor das Wörter verwendet werden für die es unterschiedliche, zulässige Schreibweisen gibt. Beispiel: Cybersecurity vs. cyber-security. Zur Aufrechterhaltung eines einheitlichen Stils, sollte nur eine Schreibweise verwendet werden. Die Aufgabe dieser Arbeit ist es ein Tool zu konzipieren und entwickeln welches auf Textfiles (insbesondere TeX files) angewendet werden kann und sämtliche unterschiedlichen Vorkommen vereinheitlicht.

Die Einheitliche Schreibweise soll in geeigneter Form hinterlegt werden (z.B. in einer Datenbank), potentiell auch gezielt falsche Schreibweisen die in Dateien erkannt werden können. Basierend auf dieser Datenbank sollen Vorkommen von falscher Groß/Kleinschreibung oder fehlenden/überflüssigen Bindestrichen erkannt werden.  Diese werden vom Programm automatisch ersetzt.

 

Aufgaben:

  • Konzeption und Implementierung des Wording Checkers

 

Voraussetzungen:

  • n/a

 

Kontakt:

Alexander Frank (alexander.frank@unibw.de)

FastPCAP (KP)

Entwicklung eines PCAP Readers in verschiedenen Programmiersprachen. Der Reader kann ein CAP/PCAP/PCAPNG File lesen, die Header auswerten und dann die einzelnen Pakete on demand zur Verfügung stellten (als Buffer oder wie auch immer möglich in der entsprechenden Sprache). Ziele ist ein Vergleich der I/O (Lese) Geschwindigkeiten in verschiedenen Programmiersprachen)

 

Aufgaben:

  • Entwicklung eines Readers in einer Programmiersprache nach Wahl
  • Profiling der Implementierung

 

Voraussetzungen:

  • n/a

 

Kontakt:

Alexander Frank (alexander.frank@unibw.de)

Verschiedene Themen im Bereich Identitätsmanagement (KP/BA/MA)

Identitätsmanagement umfasst alle Maßnahmen für den sicheren Zugang von Personen und Computern zum Netz und zu Anwendungen. Somit hat jeder Nutzer mindestens eine virtuelle Identität. Damit ein Nutzer einen Dienst einer anderen Organisation nutzen kann, werden über föderiertes Identitätsmanagement (FIM) Benutzerinformationen von der Heimatorganisation des Nutzers zum Dienstbetreiber übertragen. Die Heimatorganisation des Nutzers wird auch Identity Provider (IDP) genannt, während der Dienstbetreiber Service Provider (SP) heißt. Der Informationsaustausch ist über ein vorher festgelegtes Protokoll geregelt, welches häufig SAML oder OAuth/OpenID Connect ist. FIM hat jedoch die Anwendung bzw. deren Betreiber im Fokus. Nutzerzentriertes Identitätsmanagement und damit Self-Sovereign Identity geben dem Nutzer mehr Kontrolle über seine Daten.


In diesem Bereich sind verschiedenen Themen möglich, beispielsweise

  • Testumgebung für interoperables Identitätsmanagement
  • Komponenten für (sicheres) interoperables Identitätsmanagement
  • Analyse von Risk-Based Authentication bei großen Providern, wie Google und Facebook
  • OSINT-Honeypot für Identitätsmanagement

 

Aufgaben:

  • Literaturrecherche
  • Anforderungsanalye
  • Konzeption
  • Prototypische Implementierung
  • Evaluation

 

Voraussetzungen:

  • Hilfreich für einen schnellen Einstieg in die Thematik, aber nicht zwingend erforderlich sind Vorkenntnisse in diesem Bereich: Identitätsmanagement
  • Je nach Thema sind weitere Vorkenntnisse, wie Programmierung, IT-Sicherheit und Security Management hilfreich, aber nicht zwingend erforderlich

 

Kontakt:

Dr. Daniela Pöhn (daniela.poehn@unibw.de)

Validierung und Verifikation von Standards für die allgemeine Softwaresicherheit in sicherheitskritischen Bereichen der Industrie (BA)

In sicherheitskritischen Bereichen wie zum Beispiel der Luft und Raumfahrt, der Automobilindustrie oder in kritischen Infrastrukturen wie denen von Energieerzeugern, war der Fokus der Softwareentwicklung bis jetzt vor allem darauf ausgerichtet, die Ausfallsicherheit im Verbund von Systemen zu gewährleisten. Durch die zunehmende Gefahr von Cyberattacken spielen mittlerweile auch Aspekte im Bereich Cybersecurity eine große Rolle.

Im Rahmen dieser Arbeit sollen deshalb bereits eingeführte wie auch zukünftige Standards für Softwaresicherheit, auf Komplexität, Anwendbarkeit und Vollständigkeit eruiert, validiert und für die Übersichtlichkeit entsprechend verglichen werden. Die Zielsetzung hierbei ist die Entwicklung eines allgemeinen Prozesses für die Softwareentwicklung in sicherheitskritische Bereichen.

Aufgaben:

  • Einarbeitung und Recherche nach Informationen über das technische Konzept sowie den Aufbau von Sicherheitsprozessen.
  • Einarbeitung in Sicherheitsstandards im Bereich der Automobilindustrie (o.ä.)
  • Einarbeitung in die Sicherheitsgrundnorm für funktionale Sicherheit (IEC 61508)
  • Zusammentragen relevanter Arbeiten aus der Literatur und öffentlichen Quellen.

Voraussetzungen:

  • n/a

 

Kontakt:

Johann Altgenug (johann.altgenug@unibw.de)

 

Arbeiten zu Netzsicherheit, Reverse Engineering und Binary Exploitation (BA/MA)

Metathema:
Zu Arbeiten aus folgenden Bereichen bieten wir auf Nachfrage Arbeiten an:

  • Netzsicherheit
  • Reverse Engineering
  • Binary Exploitation

Wenden Sie sich bitte direkt an den unten angegebenen Kontakt.

 

Kontakt:

Lars Stiemert (lars.stiemert@unibw.de)

Metaprogramming Madness (MA)

Metaprogramming ist in der Informatik die Erstellung von Computerprogrammen ("Metaprogramme"), die Computerprogramme erzeugen.

---------------------
Zitat Wikipedia

 

Ein internes Framework  für Rapid Prototyping von Netzwerkprotokollen soll im Rahmen dieser Arbeit Export-Möglichkeiten bzw. Anbindung an externe Tools erhalten. Dafür ist es notwendig, die Framework internen Objekte automatisch in die Repräsentationsform einer Zielanwendung zu übersetzen. Dabei kann es sich um Skripte  oder Konfigurationsdateien in unterschiedlichen Sprachen handeln.

Mögliche Zielanwendungen:

  • WireShark verwendet in Lua geschriebene Dissektoren um Netzwerkdaten in einer für Menschen intuitiven Weise darzustellen.
  • Fuddly ist ein Netzwerkfuzzer. Nachdem ein Protokoll einmalig in einem eigenen Format oder per Python Bindings hinterlegt wurde, können beliebige viele dem Format entsprechende oder auch abweichende Nachrichten erzeugt werden.

 

Auch andere Anwendungen könnten sich hierfür anbieten, die obige Liste kann also gerne auch mit eigenen Ideen erweitert werden.

Um möglichst offen für die Anbindung weiterer Tools zu bleiben, ist eine Hauptaufgabe ein möglichst generisches Framework zu entwickeln das für weitere Skriptsprachen und Konfigurationsformate leicht anpassbar ist.

 

Aufgaben:

  • Untersuchung von möglichst allgemeinen Konzepten zu Metaprogrammierung
  • (Weiter-) Entwicklung eines Metaprogramming Frameworks für Python
  • Inklusion eines konkreten Tools/Frameworks mithilfe des Frameworks

 

Voraussetzungen:

  • Erfahrung mit Python
  • Kenntnisse im Bereich Computernetze

 

Optional:

  • n/a

 

Kontakt:

Alexander Frank (alexander.frank@unibw.de)

Formal Proof Methodology for Memory Safety of a SUBLEQ based OISC and Case-Study (MA)

In dieser Masterarbeit sollen One-Instruction Set Computer (OISC) Architekturen, SUBLEQ und Varianten, daraufhin untersucht werden, unter welchen Voraussetzungen die Ausführung eines Programmes den Speicher invariant lässt. Hierzu können Methoden aus dem Bereich “Formal Proofs” und “Formal Verification” genutzt und angepasst werden. Die Ergebnisse sollen auf eine einfache statische Router oder Firewall Software angewandt werden (die vom Studierenden entwickelt wird) und gezeigt werden, dass Bereiche des Speichers nach dem routen/analysieren eines beliebigen Pakets sich nie verändern. Ziel soll es sein formal zu beweisen, dass unter bestimmten Bedingungen keine Speicher Korruption stattfinden kann.

 

Quellen:

[1] “Highly Automated Formal Proofs over Memory Usage of Assembly Code” - Freek Verbeek, Joshua A. Bockenek, Binoy Ravindran; 2020; TACAS
[2] “Formal Verification of Memory Preservation for x86-64 Assembly via Proof Generation” - Joshua A. Bockenek; 2019; Dissertation

 

Kontakt:

Michael Kissner (michael@akhetonics.com)

Fernwartungs-API für CommunityMirrors (MA/BA)

Die Professur MCI betreibt an einigen Standorten an der UniBwM und extern die CommunityMirrors – interaktive öffentliche Wandbildschirme, die dynamische Inhalte anzeigen und zum Explorieren einladen. Hierfür wird eine Infrastruktur für die Fernwartung und Diagnose benötigt, welche teilweise bereits konzipiert und prototypisch implementiert worden ist. Die Software zum Betrieb der CommunityMirrors verfügt über eine Programmierschnittstelle zur Bereitstellung von Fernwartungs-APIs sowie eine Beispielimplementation für den einfachen Remote-Zugriff via Webbrowser. Für einen Dauerbetrieb fehlen jedoch noch wichtige sicherheitstechnische Aspekte wie eine Verschlüsselung der übertragenen Daten und ein Konzept zur Zugriffsbeschränkung.

Im Rahmen dieser Arbeit soll eine moderne und praxistaugliche internetbasierte Schnittstelle für diesen Zweck entworfen und implementiert werden. Sie sollte zeitgemäßen Ansprüchen an die Datensicherheit und die Zuverlässigkeit der Übertragung genügen. Es besteht die Möglichkeit, an allen beteiligten Systemkomponenten (insb. Community Mirror Framework [Java] und Dashboard [JavaScript/Node]) notwendige Änderungen an der Architektur vorzunehmen.

 

Aufgaben:

  • Konzeption und Implementierung der praxistauglichen Fernwartungs-API

 

Voraussetzungen:

  • Grundkenntnisse im Bereich der Netzwerksicherheit und der Programmierung von internetbasierten Softwarekomponenten
  • Motivation zur Mitarbeit in einem praktischen Projekt mit realweltlichen Ansprüchen

 

Kontakt:

Julian Fietkau (julian.fietkau@unibw.de,  Mitarbeiter der Professur MCI) in Zusammenarbeit mit der Professur für IT-Sicherheit von Software und Daten.

Siehe auch Ausschreibung an der Professur für MCI.

MiniMILNet (BA/MA)

Entwicklung eines MIL-STD-1553 über IP generischen Hyperprotocols. Dieses Hyperprotocol sollte entweder direkt in einem Fork von Mini-Net inkludiert werden oder es sollte ein "vereinfachtes" Mini-Net entwickelt werden welche MIL-Bus Verbindungen unterstützt. Dabei ist es wichtig die Echtzeiteigenschaften von MIL-Bus zu implementieren, gleichzeitig aber gegenüber der realen "Echtzeit" eine Beschleunigung oder Verlangsamung zu ermöglichen. Damit soll langfristig ermöglicht werden über MIL-Bus kommunizierende Komponenten inkusive ihrer Verbindung komplett zu virtualisieren.

 

Aufgaben:

  • Konzeption und Implementierung des Hyperprotocols
  • Untersuchung von Mini-Net mit Hinsicht auf die Inkludierbarkeit

 

Voraussetzungen:

  • Erfahrung mit Python
  • Kenntnisse im Bereich Computernetze insb. IP

 

Optional:

  • Erfahrung mit Mini-Net

 

Kontakt:

Alexander Frank (alexander.frank@unibw.de)

Effiziente Provisionierung von IoT-Geräten (KP/BA/MA)

Kleine, effiziente Computer, so genannte Internet of Things (IoT)-Geräte, gewinnen sowohl in der akademischen Welt als auch in der Wirtschaft zunehmend an Bedeutung. Das Spektrum reicht von smarten Helfern im Haushalt über vernetzte Mobilität bis hin zu Geräten in der Produktion, um beispielsweise die Qualität zu steigern. In Smart Factories kommen beispielsweise hunderte bis tausende solcher IoT-Geräte zum Einsatz, welche konfiguriert und mit Updates versehen werden müssen. Um dies möglichst effizient zu ermöglichen, ist Automatisierung wichtig. Erschwert wird dies durch Vielzahl an Netzwerktechnologien, um miteinander und mit der Außenwelt zu kommunizieren, und mangelnde Sicherheit durch häufig exponierte Standorte. In dieser heterogenen Umgebung ist es besonders schwierig, Geräte effizient und sicher zu provisionieren und zu verwalten. Diese Arbeit soll sich einerseits mit Provisionierungsplattformen zur Verwaltung und andererseits der effizienten Bulk Device Provisionierung beschäftigen.

 

Aufgaben:

  • Literaturrecherche zu 1) Provisionierungsplattformen und 2) BulkDevice Provisionierung
  • Erweiterung einer Vergleichstabelle für 1) Provisionierungsplattformen aus einer Vorarbeit zu einer Entscheidungsmatrix
  • Evaluierung weiterer 1) Provisionierungsplattformen basierend auf der erstelltenEntscheidungsmatrix
  • Evaluierung der vorhandenen Literatur und vorhandenen Lösungen zur 2) BulkDevice Provisionierung
  • Konzept zur effizienten Provisionierung
  • Evaluierung des Konzeptes

 

Voraussetzungen:

  • n/a

 

Optional:

  • Kenntnisse in Identitätsmanagement
  • Erfahrung im Bereich IoT
  • Grundkenntnisse in IT-Sicherheit

 

Kontakt:

Dr. Daniela Pöhn (daniela.poehn@unibw.de)

Weitere Informationen hier.

Tracing the Path (MA)

Geolokalisation basierend auf aktiven Messungen beruht maßgeblich auf der Stabilität der genutzten Pfade zwischen den Messpunkten.
Nur bei (hinsichtlich Auslastung, Latenz usw.) stabilen bzw. vorhersagbaren Pfaden ist die Lokalisation eines Ziels basierend auf Messungen und Berechnungen, bezüglich der anzunehmenden Korrelation von Ausbreitungsgeschwindigkeit digitaler Signale und physischer Strecke, reproduzierbar.

 

Aufgaben:

  • Aktives Tracen aller Verbindungen zwischen eines jedem RIPE Atlas Anchors und Nodes
  • Auswertung aller verfügbaren Tracedaten seit Beginn des RIPE Atlas Projektes
  • Analyse und Bewertung der gewonnenen Daten hinsichtlich Stabilität, Latenzen, Hops usw.

 

Voraussetzungen:

  • Erfahrung in mindestens einer Scriptsprache
  • Umfassende Kenntnisse im Bereich Rechnernetze

 

Kontakt:

Lars Stiemert (lars.stiemert@unibw.de)

Dokumentengenerator für Ausbildungszentrum Pioniere (KP)

Das AusbZPiBerL/A (Ingolstadt) plant durch eine durchzuführende einheitliche Gestaltung ihrer erzeugten Dokumente und Schriftwechsel einen Beitrag zu ihrer Corporate Identitiy zu leisten. Nutzer sollen bei der Erstellung neuer Dokumente durch Softwarewerkzeuge unterstützt werden, um das Corporate Design möglichst automatisiert und nutzerfreundlich umzusetzen. Hierzu gehört z.B. das automatisierte Ausfüllen der Vorlagen mit personalisierten Datensätzen des Nutzers.

 

Aufgaben:

  • Allgemeine Unterstützung des Projekts
  • Auswahl und Entwicklung geeigneter Softwarewerkzeuge
  • Einführungsbetreung der Werkzeuge in der Liegenschaft

 

Voraussetzungen:

  • n/a

 

Kontakt:

Franz Schmalhofer (franz.schmalhofer@unibw.de)

Konzeption und Implementierung eines Szenarios zum Angriff auf Identitäten (KP/BA/MA)

Angreifer versuchen nicht nur ein einzelnes Benutzerkonto (Phishing, Credential Stuffing, Password Spraying), sondern direkt das Identitätsmanagementsystem im Hintergrund, wie OpenLDAP (Lightweight Directory Access Protocol) und Active Directory (AD), anzugreifen. Dies kann beispielsweise durch Konfigurationsfehler und Implementierungsfehler möglich werden. Ein Beispiel mit sehr großer Auswirkung ist Zerologon (CVE-2020-1472). Über diese Verwundbarkeit können Angreifer die Kontrolle über einen Domain Controller, und somit alle damit verwalteten Geräten, übernehmen.

Um verschiedene Angriffe und Gegenmaßnahmen testen und trainieren zu können, bietet es sich an, Real-World-Szenarien (bspw. für die Cyber Range ICE&T) zu entwickeln.

 

Aufgaben:

  • Überblick über Angriffe auf Identitäten, insbesondere auf Identitätsmanagementsysteme
  • Analyse des Aufbaus von Cyber Range Trainingsszenarien
  • Konzeption verschiedener Trainingsszenarien
  • Praktische Umsetzung von ein bis zwei Szenarien inkl. Dokumentation und Evaluation

 

Voraussetzungen:

  • n/a

 

Optional:

  • Kenntnisse in Rechnernetze
  • Kenntnisse in Identitätsmanagement
  • Kenntnisse in IT-Sicherheit

 

Kontakt:

Dr. Daniela Pöhn (daniela.poehn@unibw.de)

Weitere Informationen hier.

Verschiedene Themen im Bereich Phishing (KP/BA/MA)

Phishing-E-Mails sind ein weit verbreitetes Mittel zur Gewinnung vertraulicher Daten, wie Passwörter. Für einen erfolgreichen Angriff ist es essentiell, dass die E-Mails vertrauenswürdig und authentisch erscheinen. Bekannte Techniken sind beispielsweise Link-Spoofing, Fälschung der E-Mail-Adresse des Absenders und Verwendung von HTTPS. Um detaillierter zu untersuchen, ob Signaturen und Verschlüsselungen ebenfalls missbraucht werden können, werden mehrere vorbereitende Arbeiten benötigt.

 

In diesem Bereich sind verschiedenen Themen möglich, beispielsweise

  • Auswirkungen von Remindern
  • Aufbau der Reputation eines E-Mail-Kontos
  • Umgang mit Zertifikaten bei S/MIME
  • Auswahl von Probandengruppen
  • Ethische Bewertung von E-Mail-Adressen aus Datenleaks (z.B. Twitch)

 

Voraussetzungen:

  • Hilfreich für einen schnellen Einstieg in die Thematik, aber nicht zwingend erforderlich sind Vorkenntnisse in diesem Bereich: IT-Sicherheit
  • Je nach Thema sind weitere Vorkenntnisse, wie Programmierung und Security Management hilfreich, aber nicht zwingend erforderlich

 

Kontakt:

Lars Stiemert (lars.stiemert@unibw.de)

Dr. Daniela Pöhn (daniela.poehn@unibw.de)

Implementation and Study of a Fully-Homomorphic OISC ALU (Cryptoleq) (MA)

In dieser Masterarbeit soll ein One-Instruction Set Computer (OISC) untersucht werden, der Fully-Homomorphic Encryption (FHE) verspricht, namens Cryptoleq. Hierbei soll festgestellt werden:

  • die Sicherheit der Verschlüsselung und Häufigkeit der "Re-Encryption" anhand der Bit-weite der Architektur,
  • die (minimale) Anzahl an Logikgatter, (minimal) Fan-Out und (minimal) Tiefe einer Umsetzung der Cryptoleq Arithmetic Logic Unit (ALU),
  • die mögliche Geschwindigkeit einer Operation.

Für diese Untersuchung soll der ALU des Cryptoleq Prozessors in “Digital” von Helmut Neemann umgesetzt und simuliert werden.

 

Quellen:

[1] “Cryptoleq: A Heterogeneous Abstract Machine for Encrypted and Unencrypted Computation” - Oleg Mazonka, Nektarios Georgios Tsoutsos, Michail Maniatakos; 2016; IEEE Transactions on Information Foren

[2] Digital - Helmut Neemann; https://github.com/hneemann/Digital

 

Kontakt:

Michael Kissner (michael@akhetonics.com)

Lehrveranstaltungsangebot

Wir bieten jedes Trimester Lehrveranstaltungen an. Zusätzliche Informationen zu den einzelnen Veranstaltungen wie ECTS-Leistungspunkte etc. entnehmen Sie bitte dem Modulhandbuch bzw. der Prüfungsordnung für Ihren Studien- und Jahrgang.

Sichere vernetzte Anwendungen

Inhalt

Die Vorlesung "Sichere vernetzte Anwendungen" betrachtet Methoden, Konzepte und Werkzeuge zur Absicherung von verteilten Systemen über deren gesamten Lebenszyklus. Anhand von Webanwendungen und anderen serverbasierten Netzdiensten werden Angreifer-, Bedrohungs- und Trustmodelle sowie typische Design-, Implementierungs- und Konfigurationsfehler und deren Zustandekommen analysiert. Auf Basis dieser Grundlagen wird ein systematisches Vorgehen bei der Entwicklung möglichst sicherer vernetzter Anwendungen erarbeitet. Nach einem Überblick über die Besonderheiten der auf IT-Sicherheitsaspekte angepassten Entwicklungsprozesse werden ausgewählte Methoden und Werkzeuge sowie ihr Einsatz in den einzelnen Phasen des Softwarelebenszyklus mit den Schwerpunkten Implementierung und operativer Einsatz vertieft.

In der Übung werden einfache Anwendungsbeispiele implementiert und analysiert, um die behandelten Sicherheitslücken und den Umgang mit den vorgestellten Werkzeugen zu vertiefen.

Hinweise

Die Lehrveranstaltung wird für die Masterstudiengänge CYB, INF, ISS, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.

Sie findet üblicherweise im Frühjahrstrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.

Sicherheitsmanagement

Inhalt

Die Vorlesung Sicherheitsmanagement führt in die organisatorischen und technischen Aspekte des Umgangs mit dem Thema Informationssicherheit in komplexen Umgebungen ein, beispielsweise in Konzernen mit mehreren Standorten und bei organisationsübergreifenden Kooperationen wie Zulieferpyramiden oder internationalen Forschungsprojekten. Auf Basis der internationalen Normenreihe ISO/IEC 27000, die u.a. im Rahmen des IT-Sicherheitsgesetzes auch national stark an Bedeutung gewinnt, und weiterer Frameworks wie COBIT werden die Bestandteile so genannter Informationssicherheits-Managementsysteme (ISMS) analysiert und Varianten ihrer Umsetzung mit den damit verbundenen Stärken und Risiken diskutiert. Neben der Integration vorhandener technischer Sicherheitsmaßnahmen in ein ISMS werden auch die Schnittstellen zu branchenspezifischen Vorgaben, beispielsweise dem Data Security Standard der Payment Card Industry, zum professionellen IT Service Management bei IT-Dienstleistern und zu gesetzlichen Auflagen betrachtet.


Hinweise

Die Lehrveranstaltung wird für die Masterstudiengänge CYB, INF, ISS, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.

Sie findet üblicherweise im Frühjahrstrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.

Ausgewählte Kapitel der IT-Sicherheit

Inhalt

Die Lehrveranstaltung "Ausgewählte Kapitel der IT-Sicherheit" ist primär Teil des Moduls "Grundlagen der Informationssicherheit" und komplementiert die Vorlesung "Sicherheit in der Informationstechnik". Die "ausgewählten Kapitel" vertiefen dabei einige Aspekte der Informationssicherheit mit hoher praktischer Relevanz u.a. anhand von Fallbeispielen aus der Praxis und Lösungsansätzen auch aus der Forschung. Aktuelle Themenschwerpunkte sind dabei Security Incident Response mit Breach- und Malware-Analyse, Social Engineering (Faktor Mensch in der Informationssicherheit) und Stolperfallen bei angewandter Kryptographie.

In der Übung wird der behandelte Stoff durch eigene Analysen weiterer Fallstudien und die Einführung in technische Werkzeuge vertieft.

Hinweise

Das Grundlagenmodul kann entweder im Bachelor- oder im Masterstudium belegt werden. Für die Bachelorstudiengänge INF und WIN wird es wie für die Wahlpflichtmodule üblich im Frühjahrstrimester angeboten. Für die Masterstudiengänge CYB und ME wird es im Wintertrimester angeboten und sollte zu Beginn des Masterstudiums belegt werden.

Die "ausgewählten Kapitel" können auch im Rahmen des Moduls "Cyber-Defence" in den Masterstudiengängen INF und WIN (im WT oder FT des ersten oder zweiten Studienjahrs) belegt werden.

Die Unterlagen werden über ILIAS bereitgestellt.

Seminare

Inhalt

Im Rahmen der Seminarmodule der Studiengänge CYB, INF und WIN wird in der Regel ein Seminar pro Trimester angeboten. Die Teilnehmer arbeiten sich betreut, aber weitgehend selbständig auf Basis von Literaturempfehlungen als Ausgangsbasis in ihr jeweiliges konkretes Thema ein, erstellen dazu eine wissenschaftliche Ausarbeitung und stellen ihre Ergebnisse im Rahmen von Präsentation und Diskussion vor.

Die derzeit übergeordneten Themenbereiche für Seminararbeiten sind im

  • HT: Informationssicherheitsmanagement
  • WT: Angewandte Methoden der Netz- und Systemsicherheit
  • FT: Anwendungs- und Softwaresicherheit
    • Identitäts- und Netzmanagement
    • Netzsicherheit
    • IoT
    • Softwaresicherheit


Hinweise

Die Seminare können sowohl im Bachelor- als auch im Masterstudium belegt werden, wobei sich die vergebenen Themen entsprechend in Umfang und Anspruch unterscheiden.

Wie bei Seminaren an der Fakultät für Informatik üblich melden Sie sich bitte möglichst bereits im vorherigen Trimester per E-Mail an, um eine Liste noch verfügbarer Seminarthemen in den o.g. Bereichen zu erhalten.

Zu Beginn des Trimesters, in dem das Seminar stattfindet, wird eine Kickoff-Veranstaltung durchgeführt, bei der die Themen- und Betreuerzuordnung finalisiert und die Termine für Zwischenstände, Abgabe der Ausarbeitung und Präsentation festgelegt werden.

Einführung in die Informatik 1/2

Inhalt

Die beiden Module "Einführung in die Informatik" führen die Studierenden zu Beginn des Studiums an die Konzepte und Methodik der Softwareentwicklung heran.

Ein kurzer Abriss über Entstehung und Organisation des Fachs vermittelt wesentliche Grundbegriffe wie digitale Information, Algorithmen und deren Korrektheit, Syntax und Semantik sowie Modellbildung. Als Basis für das Verständnis der Syntax und Semantik von Programmiersprachen werden verschiedene Ersetzungssysteme eingeführt: zuerst Markov-Algorithmen, kontextfreie Grammatiken und Termersetzungssysteme, später Lambda-Kalkül und operationale Semantik. Anhand der funktionalen Anteile einer modernen Programmiersprache (Scala) werden die Studierenden an Konzepte und Methodik der Programmentwicklung herangeführt. Die Studierenden lernen Rekursion als Grundkonzept zur Strukturierung von Abläufen und Datenmengen kennen, Induktion als komplementäres Hilfsmittel zum Korrektheitsnachweis. Den Datentypen als weiterem Grundkonzept begegnen sie laufend. Fortgeschrittene Programmiertechniken wie die Verwendung von Funktionalen werden an Fallstudien demonstriert.

Die Studierenden lernen eine Reihe verschiedener Techniken (schrittweise Verfeinerung, von Zusicherungen geleitete Entwicklung, Verwendung von Mustern wie Bisektion, Backtracking und Dynamische Programmierung), mit denen man systematisch effiziente Problemlösungen findet. Die Anwendung dieser Techniken wird an vielen bekannten Algorithmen (u.a. Quicksort, Warshall, Damenproblem) illustriert. Ihre programmiertechnischen Möglichkeiten erweitern sie in der imperativen Programmierung um Pakete, Zeiger und generische Parametrisierung: Pakete fassen zusammengehörige Programmbausteine zu Einheiten zusammen, die als Ganzes importiert werden und zur Modularisierung größerer Programme beitragen. Mit Zeigern lassen sich nicht nur rekursiv definierte, hierarchische Datenstrukturen effizient implementieren, sondern auch beliebig komplexe Geflechtstrukturen. Generische Parameter erhöhen die Anpassbarkeit von Programmteilen an neue Aufgabenstellungen und erleichtern damit deren Wiederverwendung.

Den Studierenden werden verschiedene Abstraktionsmechanismen vorgestellt: die Anhebung des sprachlichen Niveaus bei der Einführung höherer Programmiersprachen, Abstraktion durch Parametrisierung und Abstraktion bei Spezifikationen; schließlich prozedurale Abstraktion und Datenabstraktion.

Mit den Streuspeichertabellen sowie den AVL- und B-Bäumen lernen die Studierenden exemplarisch Datenstrukturen zur hocheffizienten Speicherung großer Datenmengen kennen. Auf solchen Datenstrukturen beruhen nicht nur wesentliche Teile der Klassenbibliotheken objektorientierter Programmiersprachen, sondern auch die Implementierung moderner Datenbanksysteme. Verschiedene Effizienzbegriffe werden kurz vorgestellt und durch einfache "worst-case"-Abschätzungen von Laufzeit und Speicherplatz nachgewiesen.

In den Übungen wenden die Studierenden die vorgestellten Methoden auf kleinere Probleme an, wobei sie von den Betreuern schrittweise an eine selbständige Arbeitsweise herangeführt werden. Sie erlernen dabei auch den praktischen Umgang mit geeigneten Programmierwerkzeugen.

Hinweise

Die beiden Lehrveranstaltung werden für die Bachelorstudiengänge INF, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.

Sie finden üblicherweise im Herbst- und Wintertrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.

Einführung in die Programmierung

Inhalt

Die Lehrveranstaltung "Einführung in die Programmierung" vermittelt die Konzepte und Methoden der Programmentwicklung am Beispiel der Programmiersprache Python. Im Vorlesungsteil werden die bis dahin im Studium vermittelten theoretischen Grundlagen aufgegriffen, weiterentwickelt und anhand zahlreicher Code-Beispiele veranschaulicht. In den Übungen entwickeln die Studierenden eigene Funktionen und Programme in Python auf Basis sowohl präziser Spezifikationen als auch bewusst etwas abstrakterer Vorgaben, mit denen man im IT-Betrieb bei der Automatisierung von Aufgaben und der Erstellung eigener kleiner Software-Tools typischerweise konfrontiert wird. Behandelt werden in Vorlesung und/oder Übung unter anderem:

  • Python-Grundlagen, REPL-Nutzung und Einrichten einer Python-Entwicklungsumgebung
  • Grundlegende Datentypen und Kontrollstrukturen (Fallunterscheidungen, Schleifen, Iteratoren) in Python
  • Erstellen eigener Prozeduren und Funktionen mit Parametern und Rückgabewert
    Verschachtelte Funktionsdefinitionen und Sichtbarkeit von Funktionen und Variablen
  • Angemessene Dokumentation und systematisches Testen eigener Funktionen und Programme
  • Listen, Tupel, Dictionaries und eigene Datenstrukturen
  • Einfache Input-/Output-Operationen (u.a. Dateien, Sockets)
  • Textverarbeitung mit regulären Ausdrücken
  • Muster zur Problemzerlegung wie Greedy- und Backtracking-Algorithmen
  • Varianten der Fehlerbehandlung (u.a. Exceptions)
  • Rekursive Funktionen, anonyme Funktionen / Lambdas und Funktionale (map, filter, reduce)
  • Anwendungen von Python-Decorators und Typannotationen
  • Ausgewählte Aspekte der systemnahen Programmierung mit Python.

Über in Python implementierte Beispielfunktionen und -programme werden die Zusammenhänge mit den Inhalten anderer Lehrveranstaltungen veranschaulicht, u.a. zu den Themengebieten formale Sprachen und O-Notation. Blicke über den Tellerrand bereiten auf die objektorientierte Programmierung vor.

Hinweise

Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.

Rechnernetze

Inhalt

Die Lehrveranstaltung "Rechnernetze" vermittelt Grundlagenwissen über Kommunikationsprotokolle, deren Einsatz in organisationsinternen Datennetzen sowie im Internet und die dafür benötigten Netzkomponenten. Behandelt werden in Vorlesung und/ oder Übung unter anderem:

  • Grundlegende Terminologie und relevante Standards für Rechnernetze
  • Architekturen und Schichtenmodelle: ISO/OSI-Referenzmodell, TCP/IP-Stack
  • Schichtenunabhängige Konzepte, z.B. für Adressierung, Fehlererkennung, Verbindungsmanagement und Flusskontrolle
  • Schicht-1-Spezifika: Medien, Kodierung, Modulation, Schnittstellen
  • Schicht-2-Spezifika: Medienzugriffsverfahren
  • Schicht-3-Spezifika: Vermittlung, Wegewahl, IPv4, IPv6
  • Schicht-4-Spezifika: TCP und UDP
  • Ausgewählte Anwendungsprotokolle, u.a. Domain Name System (DNS), E-Mail, HTTP
  • Grundlagen des Managements von Rechnernetzen und Software-Defined Networks.

Hinweise

Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.

Organisationsweites Sicherheitsmanagement: Prozesse und Werkzeuge

Inhalt

Die Lehrveranstaltung "Organisationsweites Sicherheitsmanagement: Prozesse und Werkzeuge" behandelt die Planung, Umsetzung, Kontrolle und Verbesserung von Informationssicherheitsmanagementsystemen (ISMS) auf Basis von Standards, praxisbewährten Ansätzen (good practices) und branchenspezifischen Vorgaben. Dabei werden verschiedene Perspektiven und Aufgaben sowie deren Zusammenspiel beleuchtet, beispielsweise des Top-Level-Managements der Organisation, des Chief Information Security Officers und des IT-Personals.

Behandelt werden in Vorlesung und/oder Übung unter anderem:

  • Grundbegriffe und Historie des Sicherheitsmanagements
  • Bestandteile von ISMS sowie Vorgehensweise bei deren Aufbau und Betrieb
  • Exemplarische ISMS-Maßnahmen, Prozesse und Richtlinien
  • Normen und Good Practices für ISMS, insbesondere die Normenreihe ISO/IEC 27000
  • Schnittstellen zu anderen IT-Service-Management-Prozessen und Rahmenbedingungen wie dem IT-Sicherheitsgesetz
  • Technische Teildisziplinen des Sicherheitsmanagements und Aufgaben von Security-Teams
  • Werkzeuge und Methoden im Rahmen des Sicherheitsmanagements, u.a. Schwachstellenmanagement, Security Information & Event Management.

Hinweise

Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.

Identitätsmanagement

Inhalt

Die Vorlesung Identitätsmanagement betrachtet unterschiedliche Protokolle für Identitätsmanagement im Web-Bereich und deren Zusammenspiel mit der Sicherheit. Anhand unterschiedlicher Modelle des Identitätsmanagements werden die darin enthaltenen Protokollen, u.a. SAML, OAuth, OpenID Connect und User Managed Access, mit deren Rollen, Architekturen, Austauschformaten und mit Hilfe von Verwendungsbeispielen erklärt. Darauf aufbauend wird deren Sicherheit und das Vertrauen in die gesendeten Benutzerinformationen analysiert. Dies beinhaltet typische Design-, Implementierungs- und Konfigurationsfehler sowie Fehler im Design der Protokolle selbst. Nach diesem Grundstock werden unter Einbeziehung von IT-Sicherheit und Security Management Normen, Guidelines, wie NIST SP 800-63, und praktischen Anwendungen, u.a. Vectors of Trust, dessen betrachtet. Abschließend wird ein Überblick über angrenzende Themen, wie Identitäten bei IoT, DNS und IEEE 802.1X, gegeben.

Hinweise

Die Lehrveranstaltung wird für den Masterstudiengang CYB angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung. Die Vorlesung wird üblicherweise im Wintertrimester angeboten. Die Unterlagen werden über ILIAS bereitgestellt.

Methoden der Cyber Security

Inhalt

In der Lehrveranstaltung "Methoden der Cyber Security" wird der Schutz von ruhenden und bewegten Daten sowie die Sicherheit der technischen Systeme, welche die Übertragung, Verarbeitung und Speicherung dieser Daten und Informationen ermöglichen und unterstützen, aus zwei Blickwinkeln betrachtet: Zum einen lernen die Studierenden Techniken und Werkzeuge kennen, um die gängigen Schutzziele von Daten, Sendern und Empfängern sowie der beteiligten technischen Systeme sicherzustellen. Dazu gehören Verschlüsselungsverfahren, kryptographische Protokolle, Authentifizierungsverfahren und Mechanismen der Zugriffskontrolle. Zum anderen werden die mannigfaltigen technischen Möglichkeiten, den Austausch von Informationen per se zu verbergen sowie Ursprung und Empfänger bzw. den Weg der Daten zu verschleiern und zu tarnen, betrachtet. Die vorgestellten und diskutierten Verfahren umfassen u.a. steganographische Techniken, Anonymisierungs- und Pseudonymisierungsverfahren sowie Onion Routing.

Hinweise

Die Lehrveranstaltung wird für den Masterstudiengang ISS angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung. Die Unterlagen werden über ILIAS bereitgestellt.

Downloads

Hier finden Sie hilfreiche Ressourcen für studentische Arbeiten, insbesondere die LaTeX-Vorlage für Ausarbeitungen und das Merkblatt zur Anfertigung studentischer Arbeiten.