|
Einrichtungen >> Technische Fakultät (TF) >> Department Informatik (INF) >>
|
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)
|
Datenschutz und Compliance [DS] -
- Dozent/in:
- Michael Tielemann
- Angaben:
- Vorlesung, benoteter Schein, ECTS: 2,5, nur Fachstudium
- Termine:
- Do, 8:15 - 9:45, KS I
- Studienrichtungen / Studienfächer:
- WF INF-MA ab 1
WF INF-LAG ab 3
WF INF-LAR ab 3
WF IIS-MA ab 1
WF CE-MA-INF ab 1
- Voraussetzungen / Organisatorisches:
-
- Inhalt:
- Das Modul findet online statt, solange die Corona-Maßnahmen bestehen.
Grundlagen des Datenschutzes (Begriffsklärung, rechtliche Rahmenbedingungen, betriebliche Umsetzungen, Gefahren und Beispiele)
Compliance-Anforderungen an IT-Systeme
- Empfohlene Literatur:
- Erste Hilfe zur Datenschutz-Grundverordnung für Unternehmen und Vereine, Bayerischen Landesamt für Datenschutzaufsicht (Herausgeber), C.H.BECK. ISBN 978-3-406-71662-1, 2017
Datenschutz-Compliance nach der DS-GVO, Kranig, Sachs, Gierschmann, ISBN: 978-3-8462-1023-9, 2019
|
|
Forensische Informatik [ForensInf] -
- Dozent/in:
- Felix Freiling
- Angaben:
- Vorlesung mit Übung, 2 SWS, benoteter Schein, ECTS: 2,5
- Termine:
- Mi, 8:30 - 10:00, 1.84
- Studienrichtungen / Studienfächer:
- WPF MT-MA-BDV ab 1
WPF IuK-MA-KN-INF 1-4
WPF INF-BA-V-SEC 5-6
WPF INF-MA ab 1
WPF I2F-BA ab 5
WPF IuK-MA-REA-INF 1-4
WPF MT-BA-BV ab 5
- Inhalt:
- Forensische Informatik befasst sich mit der Sammlung, Aufbereitung und Analyse digitaler Beweismittel zur Verwendung vor Gericht. Ausgangspunkt ist jeweils der Verdacht auf einen Computereinbruch oder eine Straftat, die mit Hilfe von digitalen Geräten vorgenommen worden ist.
Diese Vorlesung gibt einen Überblick über die Methoden der forensischen Informatik aus einer wissenschaftlichen Perspektive. Der Schwerpunkt liegt auf der Analyse von Dateisystemen. Ziel der Vorlesung ist nicht die Ausbildung von Forensik-Praktikern, sondern die Vermittlung von Kenntnissen, die es einem erlauben, Forschung im Bereich Computerforensik zu betreiben.
Voraussichtliche Themen:
Definition forensische Informatik
Der forensische Prozess und seine wissenschaftliche Fundierung
Rechtliche Rahmenbedingungen
Sichern von Festplatten
Analyse verschiedener Dateisysteme (FAT32, NTFS, Ext2/Ext3)
Tools
Bitte treten Sie dem StudON-Kurs bei, um an der Lehrveranstaltung teilzunehmen. Details zur Durchführung während der Corona-Pandemie siehe StudON.
|
|
Forschungsseminar Cybercrime [SemCyber] -
- Dozentinnen/Dozenten:
- Felix Freiling, Gabriele Kett-Straub, Hans Kudlich, Stefan Milius, Christian Riess, Christoph Safferling, Dominique Schröder, Lutz Schröder, Jürgen Teich, Stefan Wildermann, u.a.
- Angaben:
- Masterseminar, 2 SWS, ECTS: 2,5
- Termine:
- Zeit/Ort n.V.
- Inhalt:
- In dem Forschungsseminar Cybercrime führen die Beteiligten des Graduiertenkollegs gegenseitig in die interdisziplinären Grundlagen ihrer jeweiligen Arbeitsgebiete ein. Insbesondere werden Herausforderungen der eigenen Arbeitsfelder thematisiert und interdisziplinär reflektiert. An der Veranstaltung dürfen ausschließlich Mitglieder des Graduiertenkollegs und ausgewählte Gäste teilnehmen.
|
|
Human Factors in Security and Privacy [HumSecPri] -
- Dozent/in:
- Zinaida Benenson
- Angaben:
- Vorlesung, 2 SWS, Schein, ECTS: 2,5
- Termine:
- Mi, 12:15 - 13:45, K1-119 Brose-Saal
- Studienrichtungen / Studienfächer:
- WPF MT-MA-BDV ab 1
WPF INF-BA-V-SEC 5-6
WF INF-MA ab 1
WPF ME-MA-MG6 1-3
WPF MT-BA-BV ab 5
- Voraussetzungen / Organisatorisches:
- Die Modulsprache ist Deutsch, Folien sind auf Englisch. Übungen sind auf Deutsch formuliert, und können in Englisch beantwortet werden.
Klausuraufgaben werden auf Deutsch gestellt. Klausuraufgaben können sowohl auf Deutsch als auch auf Englisch beantwortet werden.
This module will be held in German, slides are in English. Assignments will be formulated in German, and can be answered in German or English. Written exams will be formulated in German and can be answered in German or English.REQUIRED: basic knowledge in the area of IT security and privacy, such as security goals (CIA), basic protection mechanisms (symmetric and asymmetric cryptography principles), cryptographic hash functions, digital certificates, PKI, basics of SSL/TLS. This knowledge can be acquired through the attendance of the module "Applied IT Security” or similar modules.
- Inhalt:
- Das Modul findet online statt, solange die Corona-Maßnahmen bestehen. Vorlesungen und Übungen werden aufgezeichnet und ins StudOn gestellt. Links zu entsprechenden virtuellen Räumen werden im StudoOn bekannt gegeben.
This course provides insight into the ways in which people interact with IT security. Special attention will be paid to complex environments such as companies, governmental organizations or hospitals. A number of guest talks from practitioners and researchers highlight some of the issues in greater depth. The course covers the following topics:
Terminology of security and privacy, technical and non-technical protection measures
Development and testing of usable security mechanisms (encryption and authentication tools, security policies, security warnings)
Risk perception and decision making in security and privacy context (usage of security software, reaction to security warnings, divulging information in social media)
Economics approach to security and privacy decision making (traditional and behavioral economics)
Trade-offs between the national security and surveillance (psychology behind the EU data retention directive and NSA programs)
Psychological principles of cyber fraud (scams, phishing, social engineering)
Security awareness and user education
Interplay of safety and security in complex systems
Research methods in human factors (qualitative vs. quantitative research, usability testing, experimental design, survey design, interviews)
|
|
Human Factors in Security and Privacy - Übung [HumSecPriÜ] -
- Dozent/in:
- Zinaida Benenson
- Angaben:
- Übung, 2 SWS, Schein, ECTS: 2,5, Übung zur Vorlesung HumSecPri
- Studienrichtungen / Studienfächer:
- WPF INF-BA-V-SEC 5-6
WF INF-MA ab 1
WPF ME-MA-MG6 1-3
- Voraussetzungen / Organisatorisches:
- Die erste Übung findet in der zweiten Vorlesungswoche statt.
Die Modulsprache ist Deutsch, Folien sind auf Englisch. Übungen sind auf Deutsch formuliert, und können in Englisch beantwortet werden.
Klausuraufgaben werden auf Deutsch gestellt. Klausuraufgaben können sowohl auf Deutsch als auch auf Englisch beantwortet werden.
This module will be held in German, slides are in English. Assignments will be formulated in German, and can be answered in German or English. Written exams will be formulated in German and can be answered in German or English.REQUIRED: basic knowledge in the area of IT security and privacy, such as security goals (CIA), basic protection mechanisms (symmetric and asymmetric cryptography principles), cryptographic hash functions, digital certificates, PKI, basics of SSL/TLS. This knowledge can be acquired through the attendance of the module “Applied IT Security” or similar modules
- Inhalt:
- Das Modul findet online statt, solange die Corona-Maßnahmen bestehen. Vorlesungen und Übungen werden aufgezeichnet und ins StudOn gestellt. Links zu entsprechenden virtuellen Räumen werden im StudoOn bekannt gegeben.
The exercises aim at deepening the understanding of the topics and are highly relevant for oral examinations. We plan to conduct approximately eight exercises per semester; the rest of the exercises is reserved for the guest talks. A typical exercise consist of two parts:
(1) For each topic, the students receive a homework assignment consisting of practical exercises.
(2) For each topic, the students receive 1-3 papers to read for the next exercise. The papers will be discussed in the class with the teaching assistant.
| | | Di | 14:15 - 15:45 | 04.023 | |
Benenson, Z. | |
|
Software Reverse Engineering [RE] -
- Dozent/in:
- Tilo Müller
- Angaben:
- Vorlesung, 2 SWS, benoteter Schein, ECTS: 2,5
- Termine:
- Di, 14:15 - 15:45, 01.019
- Studienrichtungen / Studienfächer:
- WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
WPF IuK-MA-KN-INF 1-4
WPF IuK-MA-REA-INF 1-4
- Voraussetzungen / Organisatorisches:
- Alle Materialien sind per StudOn verfügbar, bitte registrieren Sie sich dort für den Kurs. Die Abgabe der Übungen und Ankündigungen zum Kurs erfolgen ebenfalls über StudOn.
- Inhalt:
- Ein regelmäßiger Untersuchungsgegenstand der angewandten IT-Sicherheit ist unbekannte Software deren Funktionsweise analysiert werden soll, bspw. um Schwachstellen aufzudecken oder um das Verhalten von Malware zu analysieren. Während "Reverse Engineering" im allgemeinen den Vorgang bezeichnet Konstruktionselemente und Strukturen aus einem bestehenden System zurückzugewinnen, bezeichnet "Software Reverse Engineering" speziell die Rückgewinnung von Software-Anforderungen und Intentionen aus Binärcode. Im Gegensatz zu "Software Engineering", bei dem es um die Übersetzung von Anforderungen in Code geht, muss hier also der umgekehrte Weg gegangen werden. Die Rückgewinnung von Informationen kann die Erstellung von äquivalenten Quell- oder Pseudocode beinhalten, hat darüberhinaus aber stets den Anspruch ein Programm auf höherer Ebene "zu verstehen".
Im Rahmen der Vorlesung erlernen die Studierenden grundlegende Konzepte sowie fortgeschrittene Techniken und Tools aus dem Bereich Software Reverse Engineering. Ziel der Veranstaltung ist, dass die Studierenden ein Verständnis von statischen und dynamischen Methoden zur Analyse von Binärprogrammen entwickeln, indem typische Werkzeuge wie Disassembler (bspw. IDA Pro) und Debugger (bspw. OllyDbg) zum Einsatz kommen. Die Studierenden lernen außerdem, mit welchen Schwierigkeiten Software Reverse Engineering zu kämpfen hat und wo seine Grenzen liegen, bspw. im Bereich automatisierter Decompiler. Ebenso werden Techniken erlernt um sich gegen Software Reverse Engineering zu schützen, bspw. Code-Verschleierung (Obfuscation) gegen statische Analyse und Anti-Debugging Techniken gegen dynamische Analyse. Außerdem erarbeiten die Studierenden Vorgehensweisen wie sich Schwachstellen in Binärprogrammen aufspüren lassen und wie sich diese trotz aktueller Schutzmechanismen (bspw. ASLR und DEP) ausnutzen lassen.
- Empfohlene Literatur:
- "Reversing: Secrets of Reverse Engineering" von Eldad Eilam, Wiley Publishing Inc., Indianapolis, 2005
"The IDA Pro Book: An Unofficial Guide to the World's Most Popular Disassembler" von Chris Eagle, No Starch Press, San Francisco, 2011
"Microsoft Windows Internals: Fifth Edition" von Mark E. Russinovich und David Solomon, Microsoft Press, Washington, 2009
"Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection" von Christian Collberg und Jasvir Nagra, Addison-Wesley Professional, 2009
"Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen" von Tobias Klein, Dpunkt Verlag, 2003
|
|
Software Reverse Engineering - Übung [RE/Ü] -
- Dozentinnen/Dozenten:
- Tobias Groß, Tilo Müller
- Angaben:
- Übung, 2 SWS, Schein, ECTS: 2,5
- Termine:
- Di, 10:15 - 11:45, 01.019
- Studienrichtungen / Studienfächer:
- WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
- Voraussetzungen / Organisatorisches:
- Alle Materialien sind per StudOn verfügbar, bitte registrieren Sie sich dort für den Kurs. Die Abgabe der Übungen und Ankündigungen zum Kurs erfolgen ebenfalls über StudOn.
- Inhalt:
- Im Rahmen der Vorlesung erlernen die Studierenden grundlegende Konzepte sowie fortgeschrittene Techniken und Tools aus dem Bereich Software Reverse Engineering. Ziel der Veranstaltung ist, dass die Studierenden ein Verständnis von statischen und dynamischen Methoden zur Analyse von Binärprogrammen entwickeln, indem typische Werkzeuge wie Disassembler (bspw. IDA Pro) und Debugger (bspw. OllyDbg) zum Einsatz kommen. Die Studierenden lernen außerdem, mit welchen Schwierigkeiten Software Reverse Engineering zu kämpfen hat und wo seine Grenzen liegen, bspw. im Bereich automatisierter Decompiler. Ebenso werden Techniken erlernt um sich gegen Software Reverse Engineering zu schützen, bspw. Code-Verschleierung (Obfuscation) gegen statische Analyse und Anti-Debugging Techniken gegen dynamische Analyse. Außerdem erarbeiten die Studierenden Vorgehensweisen wie sich Schwachstellen in Binärprogrammen aufspüren lassen und wie sich diese trotz aktueller Schutzmechanismen (bspw. ASLR und DEP) ausnutzen lassen.
Begleitet wird die Vorlesung von Übungen, in denen die vorgestellten Konzepte von den Studierenden praktisch umgesetzt und vertieft werden. Dazu werden Übungsaufgaben gestellt, die nach einer Bearbeitungszeit von jeweils einer Woche gemeinsam mit den Übungsleitern besprochen werden. Insgesamt gibt es zwölf Übungsblätter.
- Empfohlene Literatur:
- "Reversing: Secrets of Reverse Engineering" von Eldad Eilam, Wiley Publishing Inc., Indianapolis, 2005
"The IDA Pro Book: An Unofficial Guide to the World's Most Popular Disassembler" von Chris Eagle, No Starch Press, San Francisco, 2011
"Microsoft Windows Internals: Fifth Edition" von Mark E. Russinovich und David Solomon, Microsoft Press, Washington, 2009
"Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection" von Christian Collberg und Jasvir Nagra, Addison-Wesley Professional, 2009
"Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen" von Tobias Klein, Dpunkt Verlag, 2003
|
|
|
|
|
UnivIS ist ein Produkt der Config eG, Buckenhof |
|
|