Mitarbeiter
WS 2012/2013: Seminar IT-Sicherheit
Inhalt
Vortrag und Ausarbeitung sollen wissenschaftlichen Ansprüchen genügen. Wir werden uns daher an den Abläufe einer wissenschaftlichen Konferenz orientieren. Als Seminarleistung ist ein Vortrag von 45 Minuten (für Studierende, die nur 3 ECTS benötigen: 30 Minuten) zu halten. An den Vortrag schließt sich eine Diskussion mit den Seminarteilnehmerinnen und -teilnehmern an. Außerdem ist eine schriftliche Ausarbeitung zu erstellen. Sowohl der Vortrag als auch die Vortragsunterlagen könne auf Deutsch oder Englisch erstellt bzw. gehalten werden. Die Ausarbeitung muss als PDF-Dateien vorliegen. Meine Folien aus der Vorbesprechung finden Sie hier. Zur Vorbereitung Ihres Vortrags möchte ich Ihnen dieses Foliensatz zum Thema "Wie halte ich einen Seminarvortrag?" empfehlen.
Wichtig: Die Ausarbeitungen werden auf dieser Website veröffentlicht. Mit der Annahme eines Seminarthemas stimmen Sie der Veröffentlichung zu!
Anonymisierung
Bitcoin
Referent: Tobias Krebber
Termin: 18.10.2012
Mit der Nutzung des Internets als Handelsplattform stellte sich die Frage, wie Bezahlvorgänge realisiert werden können. Dabei wurden auch immer wieder anonymisierte Zahlungsmittel vorgeschlagen. Der zur Zeit populärste Ansatz ist Bitcoin. Im Vortrag soll die Funktionsweise von Bitcoin erklärt und die politischen und ökonomischen Implikationen anonymer Zahlungsmittel diskutiert werden.
Seminarausarbeitung
Sicherheitsmanagement
Zertifizierungen
Referent: Patrick Delfs
Termin: 25.10.2012
Um Sicherheitsanforderungen zu standardisieren und ihre Einhaltung überprüfbar zu machen, wurden verschiedene Zertifizierungsschemata entwickelt, angefangen vom "Yellow Book" bis zu den Common Criteria. Im Vortrag sollen relevante Schemata wie zum Beispiel IT-Grundschutz, ISO 27001, ITSEC vorgestellt und ihre Vor- und Nachteile diskutiert werden.
Seminarausarbeitung
Software-Sicherheit
Trusted Computing
Referent: Wolf-Steffen Fröhlich
Termin: 01.11.2012
In diesem Vortrag werden Grundlagen des Trusted Computing erklärt sowie ein Ansatz, das Konzept des Trusted Computing auf Cloud-Computing zu übertragen
Seminarausarbeitung
Return-Oriented Programming
Referent: Julian Wefers
Termin: 08.11.2012
Angreifer, die Zugriff auf den Stack haben, können mittels Return-Oriented Programming Ausführungsbeschränkungen umgangen werden. Im Vortrag wird diese Technik vorgestellt.
Seminarausarbeitung
Penetration Testing
Referent: Christian Dohrmann
Termin: 15.11.2012
In diesem Vortrag soll erläutert werden, wie und warum Penetrationstests durchgeführt werden. Dabei soll der grundsätzliche Ablauf eines Penetrationstests ebenso dargestellt werden wie die konkreten Angriffsmethoden, die zum Einsatz kommen. Ebenso soll erklärt werden, wie die Ergebnisse von Penetrationstests analysiert und dokumentiert werden. Weiterhin sind die rechtlichen Rahmenbedingungen von Penetrationstests zu erklären.
Seminarausarbeitung
Trojaner
Referentin: Ivonne Bieber
Termin: 22.11.2012
Im Vortrag soll die Funktionsweise von Trojaner zur Übernahme eines fremden Rechners vorgestellt werden und Abwehrmaßnahmen gegen diese Angriffe.
Seminarausarbeitung
Backdoors
Referent: Maurice Tollmien
Termin: 29.11.2012
Backdoors werden bewusst in Systeme eingebaut, um Sicherheitsvorkehrungen zu umgehen. Im Vortrag werden typische Funktionsweisen von Backdoors vorgestellt und Abwehrmaßnahmen diskutiert.
Seminarausarbeitung
Viren
Referent: Riku Polameri
Termin: 06.12.2012
Im Vortrag soll die Funktionsweise von Computerviren erklärt werden. Dies schließt eine Erklärung, wie Anti-Virenprogramme arbeiten, ein.
Im Netz
(In-)Secure Cloud Computing
Referent: Jan Nill
Termin: 13.12.2012
Welche neuen Anforderungen und Risiken ergeben sich, wenn Daten und Rechenschritte ausgelagert werden? Welche Möglichkeiten bestehen, Integrität, Vertraulichkeit und Verfügbarkeit zu gewährleisten, wenn in der Cloud gerechnet wird in ihr Daten abgelegt werden?
Seminarausarbeitung
Netzwerk-Sicherheit
Referent: Torben Allers
Termin: 20.12.2012
Wie werden Computernetzwerke auf Sicherheit optimiert? Hier sollen sowohl strukturelle Ansätze (zum Beispiel die sinnvolle Aufteilung von Netzen in Unternetze entsprechend der jeweiligen Sicherheitsanforderungen), als auch konkrete Techniken wie VPNs, Firewalls und Intrusion-Detection-Systeme vorgestellt werden.
Seminarausarbeitung
Sicherheit jenseits des PCs
Angriffe auf Industrieanlagen
Referent: Kilian Lütkemeyer
Termin: 10.01.2013
Traditionell betrachtet IT-Sicherheit vor allem den "klassischen" PC. Mit Stuxnet sind auch Industrieanlagen als Angriffsziele ins Bewusstsein der Öffentlichkeit gerückt. Wie unterscheidet sich die Steuerungstechnik von Industrieanlagen von "klassischer" PC-Technik? Welche anderen Angriffsvektoren ergeben sich hierdurch? Wie sind die Risiken von Angriffen auf Industrieanlagen einzuschätzen?
Seminarausarbeitung
Mobile Sicherheit
Referent: Philipp Bonfigt
Termin: 17.01.2013
Mobile Endgeräte wie Handys werden immer relevanter, auch für sicherheitskritische Operationen. Wie unterscheiden sich die Angriffsvektoren für mobile Endgeräte von jenen für "klassische" PCs? Welche Angriffe sind praxisrelevant und wie sehen Abwehrmaßnahmen aus?
Seminarausarbeitung
Theoretisches
Ein Fehler im Pseudozufallszahlengenerator in Debian/OpenSSL
Referent: Florian Meister
Termin: 24.01.2013
Es wird erklärt, wie eine scheinbar harmlose Änderung in der Debian-Implementierung von OpenSSL zu einer fatalen Schwäche in den generierten Zufallszahlen führen konnte.
Seminarausarbeitung