Zurück zur Übersicht


INFB  P: Anwendungen in der IT Sicherheit (P-AITSEC) SG INF
Dozent : Prof. Dr. Claus Vielhauer    eMail
Semester 5
Einordnung : Informatik Bachelor, Projekt SWS 4
Sprache : Deutsch Art L
Prüfungsart : SL  Credits
Prüfungsform : Belegarbeit mit mdl. Prüfungsgespräch 
Voraussetzungen :
Querverweise :  
Vorkenntnisse :  
Hilfsmittel und Besonderheiten :  
Lehrziele : Der/die Studierende soll zum Thema IT Sicherheit innerhalb eines Praktikums, begleitend zu der Lehrveranstaltung Grundlagen der Sicherheit ergänzende praktische Fähigkeiten zu den Grundlagen der IT-Sicherheit erwerben. Dabei soll er/sie ein aktuelles und anspruchvolles Thema innerhalb einer dazugehörigen Aufgabenstellung teamorientiert selbständig bearbeiten und lösen sowie mündlich präsentieren und schriftlich dokumentieren. 
Lehrinhalte :

Praktikum als Softwareentwicklungs- oder Sicherheitsanalyseprojekt: Bearbeitung eines ausgewählten aktuellen Themas und Lösung einer anspruchsvollen Entwicklungs- bzw. Analyseaufgabe aus dem Bereich der IT Sicherheit. Das Projekt befasst sich in diesem Semester mit den folgenden Aufgaben (je nach Teilnehmerzahl und Interessenlage kann eines oder mehrere Themen zur Bearbeitung in Teams vergeben werden):

- Angewandte Informatik in der Forensik: Metadaten in Office-Dokumenten können u.U. forensisch interessante Informationen beinhalten. In diesem Projekt soll auf Basis eines speziellen, in einem studentischen Vorprojekt erstellten Crawlers für Office-Metadaten untersucht werden, wie Informationsgewinnung auf solchen Daten erfolgen kann. Dabei sollen nach Möglichkeit am Ende in einer Demo-Applikation automatisiert logische Graphen erstellt werden können, Mapping von Feldern aufgezeigt und logische Links generiert/darstellt werden. Die Ergebnisse sollen zudem mit wissenschaftlichen Veröffentlichungen verglichen werden (z.B. Gessiou, E., Volanis, S., Athanasopoulos, E., Markatos, E.P., Ioannidis, S. - Digging up social structures from documents on the web, Global Communications Conference (GLOBECOM), 2012 IEEE pp. 744-750,2012).

- System-Profiling mittels Browser-Fingerprinting und Latenzmessungen: Moderne Verfahren zur (Wieder-) Erkennung von Nutzern bzw. deren Systemen stützen sich heutzutage nicht mehr auf aktive Techniken wie Cookies, sondern versuchen über inhärente und im Netz abfragbare Merkmale Rechner zu identifizieren. Zwei relativ neue Methoden, welche in diesem Teilprojekt untersucht werden, sind dabei Browser-Fingerprinting und Latenzmessungen. Diese Verfahren sollen anhand von veröffentlichten Beschreibungen experimentell im Sicherheitslabor umgesetzt werden und anhand von Testszenarien untersucht werden, inwieweit jedes Verfahren im einzelnen, oder aber die Kombination beider Ansätze, tatsächlich zur Systemidentifikation eingesetzt werden kann.

- Sicherheitsanalysen und Fachartikel für PC-Welt: Bereits in der Vergangenheit konnten Studierende im Rahmen dieses Projekts erfolgreich populärwissenschaftliche Fachartikel für die Zeitschrift „PC-Welt“ erarbeiten und teilweise auch publizieren. In diesem Semester bietet sich wiederum die Möglichkeit eines der unten aufgeführten Themen zu bearbeiten und diesbezüglich dazu einen Bericht in Form eines Fachartikels verfassen. Die Länge des Beitrages soll zwischen 10.000 und 16.000 Zeichen liegen. Folgende Themen sind derzeit geplant, können jedoch auch noch in Absprach mit der Redaktion angepasst werden:

• CyberCrime und CyberWar: aktuelle Risiken und Vorfälle von digitalen Angriffen, Ethik im Cyberspace.
• Smartphone-Sicherheit: Was taugt die System-/Datenverschlüsselung bei Android iOS?
• Datenschutz: Welche Daten senden Android und iOS an Google, Apple und den Handy-Herstellern?
• Neue Bot Netze: (1) Welche Gefahren bringt HTML 5? (2) Viren, die im Browser laufen. (3) ...
• Alle Daten in der Cloud: So (un)sicher sind Daten und Programme in Cloud-Speichern.
• Routersicherheit – Routerbackdoor: Kurzbeschreibung: Ob Asus, Belkin, D-Link, Linksys, Netgear, Sitecom, AVM oder TP-Link, die Ereignisse der letzten Monate haben gezeigt, dass herstellerübergreifend in vielen Routern gravierende Sicherheitslücken existieren. Welche Gefahren lauern hinter diesen Schwachstellen? Kann man sich überhaupt dagegen schützen? Wie kann man überprüfen, ob der eigene Router anfällig ist? Gibt es einfache Regeln für die Konfiguration der Geräte die das Risiko minimieren? Input: http://www.heise.de/thema/Router
• Bitcoins: Die Währung der Zukunft oder Tummelplatz für Spekulanten und Kriminelle?
• HTTPS entschlüsseln: Auswertung von verschlüsseltem Netzwerkverkehr, wie kann mittels Man-in-the-Middke Angriff https Kommunikation entschlüsselt werden.

- Update-Strategien zur Aktualisierung biometrischer Referenzdaten: Biometrische Eigenschaften unterliegen dem biologischen Prozess der menschlichen Alterung. Dadurch kann es mit der Zeit zu größeren Abweichungen beim Vergleich von aktuell präsentierten Daten und hinterlegten Referenzdaten kommen. Je nach verwendeter biometrischer Modalität und zeitlichem Abstand können diese zu groß sein, um sie durch den Algorithmus oder dessen Parametrisierung zu kompensieren, wodurch eine erfolgreiche Authentifikation verhindert wird. Ziel dieser Aufgabe ist es, vorgegebene Strategien zum Update von Referenzdaten zu implementieren und auf ihre Wirksamkeit hin zu evaluieren. Grundlage dafür bildet eine vorhandene Datenbank der biometrischen Modalität der dynamischen Handschrift.

- Forensische Untersuchung von Handschriftspuren: Die Untersuchung von handgeschriebenen Dokumenten ist ein wichtiger Bereich der Kriminalistik. Ziel dieser Aufgabe ist der Entwurf und die Implementierung von Merkmalen zur Analyse von Handschriftproben. Die umgesetzten Merkmale sollen anhand einer innerhalb des Projektes zu erstellenden Datenbasis auf ihre Eignung zur Erkennung des Schreibers untersucht werden. Dazu soll im Projekt ebenfalls die notwendige Sammlung von Daten geplant und mittels 3D-Sensorik durchgeführt werden.  

Literatur :  


Zurück zur Übersicht