|
Einrichtungen >> Technische Fakultät (TF) >> Department Informatik (INF) >>
|
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)
|
Angewandte IT-Sicherheit [AppITSec] -
- Dozentinnen/Dozenten:
- Felix Freiling, Ralph Palutke
- Angaben:
- Vorlesung, 2 SWS, Schein, ECTS: 2,5
- Termine:
- Mo, 12:15 - 13:45, H16
- Studienrichtungen / Studienfächer:
- WF INF-MA ab 1
WPF ME-BA-MG6 3-6
WPF ME-MA-MG6 1-3
WF WINF-BA 5
WPF MT-BA-BV ab 5
WPF MT-MA-BDV ab 1
WPF ICT-MA-NDC 1-3
WPF INF-BA-V-SEC ab 5
- Voraussetzungen / Organisatorisches:
- Vorausgesetzt werden Interesse an Sicherheitsthemen und grundlegende Programmierkenntnisse. Es ist keine Anmeldung erforderlich.
- Inhalt:
- Die Lehrveranstaltung gibt einen einführenden Überblick über Konzepte und Methoden der IT-Sicherheit.
Themen:
1. Einführung und Grundlagen (Terminologie, IT-Sicherheit vs. physische Sicherheit)
2. Kryptographie (Überblick, Sicherheit von Kryptosystemen, RSA)
3. Authentifikation, Authentisierung, Autorisierung (Referenzmonitor, gegenseitige Authentifikation, Integrität von Software und Hardware)
4. Privacy (Identität, Informationsfluss und Seitenkanäle, Anonymität, PETs)
5. Softwaresicherheit (diverse Schwachstellen und Gegenmaßnahmen)
6. Cyberkriminalität (Schadsoftware, Botnetze, digitale Schattenwirtschaft, Recht und Ethik).
Die Lehrveranstaltung kann in zwei Varianten belegt werden. Die Varianten haben denselben Vorlesungstermin aber unterschiedliche Übungen und unterschiedliche Prüfungen:
Informatik-Studierende der FAU (Bachelor/Master) belegen die Variante "Angewandte IT-Sicherheit", alle anderen Studierenden (Nicht-Informatik-Studierende, also z.B. Nebenfachstudierende und sonstige Gasthörer) belegen die Variante "Einführung in die IT-Sicherheit".
Beide Varianten haben im Prinzip denselben Inhalt, die Variante "Angewandte IT-Sicherheit" vertieft jedoch verschiedene Informatik-bezogene technische Themen, insbesondere den Bereich Softwaresicherheit.
Mehr Details werden in der ersten Vorlesung bekannt gegeben.
- Empfohlene Literatur:
- Dieter Gollmann: Computer Security. 3. Auflage, Wiley, 2010.
Joachim Biskup: Security in Computing Systems. Springer, 2008.
Weitere Literatur wird in der Vorlesung bekanntgegeben.
|
|
Elektronische Signaturen [ES] -
- Dozent/in:
- Michael Tielemann
- Angaben:
- Vorlesung, 2 SWS, benoteter Schein, ECTS: 2,5, nur Fachstudium, Anmeldung über StudOn
- Termine:
- Do, 8:30 - 10:00, 02.135-113 CIP
- Studienrichtungen / Studienfächer:
- WF CE-MA-INF 1-3
WPF INF-MA ab 1
WF INF-BA-V-SEC ab 3
WPF IIS-MA 3
- Voraussetzungen / Organisatorisches:
- Lernziele:
Die Teilnehmer
erwerben aktuelles und grundlegendes Verständnis
lernen die gesetzlichen und technischen Randbedingungen kennen
reflektieren Aufwand, Komplexität und Nutzen von elektronischen Signaturen.
Inhalt: http://www6.informatik.uni-erlangen.de/DE/teaching/curriculum/es/
StudOn: http://www.studon.uni-erlangen.de/crs170583.html
- Inhalt:
- Die Vorlesung gibt einen Überblick über die relevanten gesetzlichen Regelungen wie EU-Signaturrichtlinie und deren nationale Umsetzung in Signaturgesetz und Verordnung (SigG/V).
Eine Reihe von technischen Interpretation der gesetzlichen Vorgaben werden vorgestellt.
Dies sind u. a. sichere Signaturerstellungseinheit (Smart Card), Zertifikatsproduktion, Trustcenter, Registrierungs und Auslieferungsprozesse, Signatursicherheitsniveaus sowie Zertifkatsauskunfts- und Zeitstempelsysteme. Es werden vertrauensbildende Maßnahmen und Evaluierungsmethoden bei der SW-Erstellung wie ITSEC und Common Criteria im Zertifizierungsprozess nach SigG besprochen. Neben beispielhaften Anwendungen der elektronischen Signatur- und Zeitstempelkomponenten wird eine Einführung in relevante Standards (IETF, CEN, Common PKI u.a.) und aktuelle Problemstellungen (z. B. elektronische Rechnungen, virtuelle Poststelle, beweissichere Archivierung) gegeben.
Die VL zielt auf die Verbesserung der folgenden Kompetenzen: Fachkompetenz, Lern- und Methodenkompetenz, Selbstkompetenz, Sozialkompetenz. Die Teilnehmer sind gehalten u.a. aktiv in kleinen Projektteams den Inhalt zum Teil zu erarbeiten, vorzutragen und zu diskutieren.
|
|
Forschungsseminar Cybercrime [SemCyber] -
- Dozentinnen/Dozenten:
- Felix Freiling, Gabriele Kett-Straub, Hans Kudlich, Stefan Milius, Christian Riess, Christoph Safferling, Dominique Schröder, Lutz Schröder, Jürgen Teich, Stefan Wildermann, u.a.
- Angaben:
- Masterseminar, 2 SWS, ECTS: 2,5
- Termine:
- Zeit/Ort n.V.
- Inhalt:
- In dem Forschungsseminar Cybercrime führen die Beteiligten des Graduiertenkollegs gegenseitig in die interdisziplinären Grundlagen ihrer jeweiligen Arbeitsgebiete ein. Insbesondere werden Herausforderungen der eigenen Arbeitsfelder thematisiert und interdisziplinär reflektiert.
|
|
Fortgeschrittene forensische Informatik [ForensInfII] -
- Dozent/in:
- Felix Freiling
- Angaben:
- Vorlesung, 2 SWS, Schein, ECTS: 2,5, Bitte Kurs in StudOn beitreten und Ankündigungen dort beachten.
- Termine:
- Di, 08:15 - 09:45, 0.85
Bitte Kurs in StudOn beitreten und Ankündigungen dort beachten.
- Studienrichtungen / Studienfächer:
- WF INF-MA ab 1
- Voraussetzungen / Organisatorisches:
- Vorausgesetzt werden die Inhalte der Vorlesung "Forensische Informatik".
- Inhalt:
- Die Vorlesung "Fortgeschrittene Forensische Informatik" ist eine forschungsorientierte Weiterführung der Vorlesung "Forensische Informatik".
Behandelt werden forschungsnahe Themen aus dem Bereich der forensischen Informatik, beispielsweise Browser- und Anwendungsforensik, Netzwerkforensik, Hauptspeicheranalyse, Analyse von Mobiltelefonen, theoretische Modelle.
Der Stoff der Vorlesung wird beispielhaft durch praktische Aufgaben in der gleichlautenden Übung vertieft.
- Empfohlene Literatur:
- Wird in der Vorlesung bekannt gegeben.
|
|
Hackerpraktikum (Bachelor) [HackBSc] -
- Dozentinnen/Dozenten:
- Tilo Müller, u. Mitarbeiter
- Angaben:
- Praktikum, benoteter Schein, ECTS: 10
- Termine:
- Di, 18:15 - 19:45, 0.68
- Studienrichtungen / Studienfächer:
- WPF INF-BA-PR ab 5
- Voraussetzungen / Organisatorisches:
- Bereitschaft, viel Zeit in das Praktikum zu investieren.
Progammierkenntnisse in C, Assembler und mindestens einer Skriptsprache (bspw. Python).
Linux-Kenntnisse; von Vorteil sind darüber hinaus Netzwerk-Kenntnisse und Vorkenntnisse im Bereich IT-Sicherheit.
- Inhalt:
- In diesem Praktikum lernen die Teilnehmer den kritischen Umgang mit offensiver IT-Sicherheit. Es werden verschiedene Angriffskonzepte erlernt und in abgeschotteten Umgebungen zur Anwendung gebracht. Durch diese praktischen Erfahrungen aus der Sichtweise eines "Hackers" werden die Teilnehmer bzgl. sicherheitsrelevanten Fragen sensibilisiert und können die gewonnenen Erkenntnisse letztendlich auch zur Absicherung von Systemen einsetzen.
Das Hackerpraktikum wird in 6 Übungsblätter zu je 2 Wochen aufgeteilt, wobei die folgenden Themen bearbeitet werden:
Blatt 1: Netzwerksicherheit (Sniffing, Spoofing, MitM, DoS)
Blatt 2: Webhacking (SQL Injection, XSS, CSRF)
Blatt 3: Systemsicherheit (Privilege Escalations, Backdoors, Rootkits)
Blatt 4: Mobile Security (Android, Java Bytecode, Emulatoren)
Blatt 5: Kryptographie (Modes of Operation, HMAC, Symmetric/Asymmetric Crypto)
Blatt 6: Sicherheit von Binärcode (Reverse Engineering, Stack Overflows, Shellcode, ROP)
Von den Übungen müssen mindestens 50% der möglichen Punkte erreicht werden. Die Übungen sind in Einzelarbeit abzugeben.
Das Praktikum ist auf 16 Teilnehmer begrenzt. Melden Sie sich bitte über StudON an.
|
|
Hackerpraktikum (Master) [HackMSc] -
- Dozentinnen/Dozenten:
- Tilo Müller, u. Mitarbeiter
- Angaben:
- Praktikum, benoteter Schein, ECTS: 10
- Termine:
- Di, 18:15 - 19:45, 0.68
- Studienrichtungen / Studienfächer:
- WPF INF-MA ab 1
- Voraussetzungen / Organisatorisches:
- Bereitschaft, viel Zeit in das Praktikum zu investieren.
Progammierkenntnisse in C, Assembler und mindestens einer Skriptsprache (bspw. Python).
Linux-Kenntnisse; von Vorteil sind darüber hinaus Netzwerk-Kenntnisse und Vorkenntnisse im Bereich IT-Sicherheit.
- Inhalt:
- In diesem Praktikum lernen die Teilnehmer den kritischen Umgang mit offensiver IT-Sicherheit. Es werden verschiedene Angriffskonzepte erlernt und in abgeschotteten Umgebungen zur Anwendung gebracht. Durch diese praktischen Erfahrungen aus der Sichtweise eines "Hackers" werden die Teilnehmer bzgl. sicherheitsrelevanten Fragen sensibilisiert und können die gewonnenen Erkenntnisse letztendlich auch zur Absicherung von Systemen einsetzen.
Das Hackerpraktikum wird in 6 Übungsblätter zu je 2 Wochen aufgeteilt, wobei die folgenden Themen bearbeitet werden:
Blatt 1: Netzwerksicherheit (Sniffing, Spoofing, MitM, DoS)
Blatt 2: Webhacking (SQL Injection, XSS, CSRF)
Blatt 3: Systemsicherheit (Privilege Escalations, Backdoors, Rootkits)
Blatt 4: Mobile Security (Android, Java Bytecode, Emulatoren)
Blatt 5: Kryptographie (Modes of Operation, HMAC, Symmetric/Asymmetric Crypto)
Blatt 6: Sicherheit von Binärcode (Reverse Engineering, Stack Overflows, Shellcode, ROP)
Von den Übungen müssen mindestens 50% der möglichen Punkte erreicht werden. Die Übungen sind in Einzelarbeit abzugeben.
Das Praktikum ist auf 16 Teilnehmer begrenzt. Melden Sie sich bitte über StudON an.
|
|
IT-Security Projekt [ITSecProj] -
- Dozentinnen/Dozenten:
- Tilo Müller, u. Mitarbeiter
- Angaben:
- Projektseminar, benoteter Schein, ECTS: 10
- Termine:
- gemeinsame Vorbesprechung; danach Einzeltermine mit dem Betreuer
- Studienrichtungen / Studienfächer:
- WPF INF-MA ab 1
- Voraussetzungen / Organisatorisches:
- Voraussetzungen zur Teilnahme am IT-Security Projekt: Mindestens ein bestandener Kurs (Vorlesung, Seminar oder Praktikum) am Lehrstuhl für Informatik 1
- Inhalt:
- In diesem Projekt werden aktuelle Themen der IT-Sicherheit praktisch bearbeitet. Vorkenntnisse im Bereich IT-Sicherheit sowie (je nach Projekt) gute Programmierkenntnisse sind erforderlich.
Eine Liste aktueller Themen, die von den Studenten bearbeitet werden können, wird bei der Vorbesprechung präsentiert. Es können auch eigene Themen-Vorschläge eingereicht werden. In der Regel handelt es sich um Programmieraufgaben, ggf. verbunden mit Recherche- und Analyse-Teilen, die Bezug zur IT-Sicherheit haben. Die Projekte sollen Semester-begleitend selbstständig oder in Gruppenarbeit bearbeitet werden. Die Deadline wird mit dem jeweiligen Betreuer vereinbart und erstreckt sich i.d.R. über ein Semester. Neben einem Programm muss eine schriftliche Ausarbeitung von ca. 10-25 Seiten abgegeben werden die die eigenen Ergebnisse darstellt.
Nach einer ersten Vorbesprechung aller Kursteilnehmer, bei der die verschiedenen Projektthemen vorgestellt und vergeben werden, werden Einzeltermine mit dem jeweiligen Betreuer vereinbart. Erst nach Ende der Vorlesungszeit wird es wieder ein gemeinsames Treffen geben, in dem die Teilnehmer dann ihre Projekte vorstellen (ca. 30 Minuten Präsentation plus 10 Minuten Diskussion). Abgesehen von der Vorbesprechung und der Präsentation gibt es keine festen Termine. Der Kurs (Ausarbeitung, Vortrag und Besprechungen umfassend) kann wahlweise in Deutsch oder Englisch belegt werden.
Das Projekt ist auf 16 Teilnehmer begrenzt. Melden Sie sich bitte über StudON an. Bei mehr als 16 Anmeldungen entscheidet nicht nur der Zeitpunkt der Anmeldung sondern vielmehr die Qualifikation und das Interesse des Studierenden. Die Anmeldung sollte daher neben Name, Matrikelnummer, Studiengang und Semester auch ein kurzes (max. halbe DIN A4 Seite) Schreiben enthalten. Eine Vergabe der Projektplätze erfolgt bis zur Vorbesprechung.
|
|
Multimedia Security [MMSec] -
- Dozent/in:
- Christian Riess
- Angaben:
- Vorlesung, 2 SWS, Schein
- Studienrichtungen / Studienfächer:
- WPF INF-MA 1
WPF ICT-MA 1
- Voraussetzungen / Organisatorisches:
- The majority of the methods are applications of signal processing. Thus, it is recommended to bring prior basic knowledge either in signal processing, pattern recognition, image processing, or related fields. Additionally, it is important to bring basic knowledge of C++ (nothing fancy, but "reasonable working skills")
Here are a few questions for self-assessment on the image processing part:
What is a Fourier transform, and why is it interesting for image processing?
What is the Bayes rule?
Write down a filter kernel for high-pass filtering of an image.
Here are a few questions for self-assessment on the C++ part:
What is the difference of a pointer and a reference?
How can I define an inherited class in C++?
When do I need to implement a copy constructor?
What are the meanings of the keyword "const"?
- Inhalt:
- Participants of this lecture obtain an overview of the field of Multimedia Security. This includes a variety of security-related questions around multimedia data. In particular, we present key results and techniques from image forensics, steganography, watermarking, and biometrics. Selected algorithms are implemented and tested by the participants. It is helpful to bring prior experience in signal processing or pattern recognition.
- Empfohlene Literatur:
- Farid: "Photo Forensics"
Sencar, Memon: "Digital Image Forensics"
Oppenheim, Schafer: "Discrete-Time Signal Processing"
A number of scientific publications will be provided as additional reading in the course of the lecture.
- Schlagwörter:
- Steganography, Watermarking, Multimedia Forensics, Data Hiding, Copyright Protection
| | | Do | 16:00 - 18:00 | 00.153-113 CIP | |
Riess, Ch. | |
|
Multimedia Security Exercises [MMSecEx] -
- Dozent/in:
- Christian Riess
- Angaben:
- Übung, 2 SWS
- Termine:
- Do, 18:00 - 20:00, 00.153-113 CIP
- Studienrichtungen / Studienfächer:
- WPF INF-MA 1
WPF ICT-MA 1
- Voraussetzungen / Organisatorisches:
- The majority of the methods are applications of signal processing. Thus, it is recommended to bring prior basic knowledge either in signal processing, pattern recognition, image processing, or related fields. Additionally, it is important to bring basic knowledge of C++ (nothing fancy, but "reasonable working skills")
Here are a few questions for self-assessment on the image processing part:
What is a Fourier transform, and why is it interesting for image processing?
What is the Bayes rule?
Write down a filter kernel for high-pass filtering of an image.
Here are a few questions for self-assessment on the C++ part:
What is the difference of a pointer and a reference?
How can I define an inherited class in C++?
When do I need to implement a copy constructor?
What are the meanings of the keyword "const"?
- Inhalt:
- These are the exercises for the lecture "Multimedia Security". Participants will implement algorithms in C++, and experiment with their algorithms.
- Empfohlene Literatur:
- Bruce Eckel: "Thinking in C++"
- Schlagwörter:
- Steganography, Watermarking, Multimedia Forensics, Data Hiding
|
|
Ringvorlesung Cybercrime [RVCC] -
- Dozentinnen/Dozenten:
- Felix Freiling, Gabriele Kett-Straub, Hans Kudlich, Stefan Milius, Christian Riess, Christoph Safferling, Dominique Schröder, Lutz Schröder, Jürgen Teich, Stefan Wildermann, u.a.
- Angaben:
- Kolloquium, 1 SWS, ECTS: 1,25
- Termine:
- Mo, 18:00 - 20:00, 0.031-113
- Studienrichtungen / Studienfächer:
- WF INF-MA 1
- Voraussetzungen / Organisatorisches:
- Die Ringvorlesung zum Graduiertenkolleg "Cybercrime" findet in der Regel jede zweite Woche statt, in den Wintersemestern 2019/20 und 2020/21 in der Informatik, im Sommersemester 2020 in den Rechtswissenschaften.
- Inhalt:
- In dieser Ringvorlesung geben die Mitglieder des Graduiertenkollegs "Cybercrime" sowie ausgewählte Praktiker Einblicke in grundlegende Zusammenhänge und neueste Entwicklungen des Gebiets. Die Ringvorlesung soll auch fachfernen Zuhörern den Zugang zum Thema ermöglichen.
Der Terminplan im Wintersemester 2019/2020 ist wie folgt:
21.10.2019: Forensic computing and digital evidence (introduction, Freiling)
04.11.2019: Grundzüge des Strafverfahrens (Kudlich)
18.11.2019: Kriminalistik, Kriminologie und Strafrecht (Kett-Straub)
02.12.2019: Festplattentechnik und forensischer Zugriff auf Datentraeger (Freiling)
16.12.2019: Tutorial on Cryptocurrencies (Schröder)
13.01.2020: Gastvortrag (Marie-Helen Maras)
27.01.2020: Der IT-Sachverständige im Strafverfahren (Safferling)
|
|
Security and Privacy in Pervasive Computing [SecPriPC] -
- Angaben:
- Vorlesung, 2 SWS, Folien auf Englisch, Vorlesung und Übung auf Deutsch
- Studienrichtungen / Studienfächer:
- WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
WPF ICT-MA-NDC 1-4
WF ASC-MA 1-4
- Voraussetzungen / Organisatorisches:
- Die Modulsprache ist Deutsch, Folien sind auf Englisch.
This module will be held in German, slides are in English.
Kenntnisse aus dem Modul "Angewandte IT Sicherheit" oder vergleichbare Kenntnisse werden vorausgesetzt (s. Modulbeschreibung).
- Inhalt:
- Pervasive Computing, also called Ubiquitous Computing, is a computing paradigm that comprises billions computing devices integrated into everyday objects and connected into a global communication network that is orders of magnitude larger than the Internet today. These devices measure environmental characteristics, exchange information about their surroundings and interact with people in many different ways, such that sometimes people may be even unaware that they are using computers. The era of pervasive computing has already started and moves on rapidly, integrating the Internet, smartphones, wearable computing devices (such as Google glass or Apple Watch), smart grid, home automation, intelligent cars and smart cities.
In this course we look at the visions and current scenarios of Pervasive Computing from the security and privacy point of view. We consider security mechanisms and privacy concerns of the present-day technologies, such as smartphone operating systems, GSM/UMTS, WLAN, Bluetooth, ZigBee, RFID, and also of present and envisioned systems and services such vehicular networks, sensor networks, location-based services and augmented reality. The students achieve the main module goals if they are able to:
recognize existing and future computing systems as pervasive through analysis of their conceptual design and development, deployment and actual usage
critically appraise pervasive computing systems for typical security- and privacy-related concerns and weaknesses in design, deployment and usage
choose appropriate techniques and policies for securing pervasive computing systems
choose appropriate techniques and policies for addressing privacy issues in pervasive computing systems
The exercise comprises (1) practical tasks on specific attacks, such as eavesdropping on WiFi or ZigBee communication, and (2) guest talks on selected topics, for example, NFC security. For practical exercises, students will be divided into groups, and each group will have to execute the tasks in our lab and write a report about their work for each task. Further details will be communicated in the first exercise.
- Empfohlene Literatur:
-
Other books and papers will be presented during the lecture.
| | | Mi | 10:15 - 11:45 | 00.151-113 | |
Benenson, Z. | |
|
Security and Privacy in Pervasive Computing - Übung [SecPriPCÜ] -
- Dozentinnen/Dozenten:
- Zinaida Benenson, N.N.
- Angaben:
- Übung, 2 SWS
- Termine:
- Do, 8:30 - 10:00, 00.151-113
Die erste Übung findet in der ersten Vorlesungswoche statt.
- Studienrichtungen / Studienfächer:
- WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
WPF ICT-MA-NDC 1-4
WF ASC-MA 1-4
- Voraussetzungen / Organisatorisches:
- Die Modulsprache ist Deutsch, Folien sind auf Englisch.
This module will be held in German, slides are in English.
- Inhalt:
- For the overall description of this module see the corresponding lecture description.
The exercise comprises (1) practical tasks on specific attacks, such as eavesdropping on WiFi or ZigBee communication, and (2) guest talks on selected topics, for example, NFC security. For practical exercises, students will be divided into groups, and each group will have to execute the tasks in our lab and write a report about their work for each task. Further details will be communicated in the first exercise.
- Empfohlene Literatur:
- See the corresponding lecture description.
|
|
|
|
|
UnivIS ist ein Produkt der Config eG, Buckenhof |
|
|