WS 2012/2013: Seminar IT-Sicherheit

Inhalt

Vortrag und Ausarbeitung sollen wissenschaftlichen Ansprüchen genügen. Wir werden uns daher an den Abläufe einer wissenschaftlichen Konferenz orientieren. Als Seminarleistung ist ein Vortrag von 45 Minuten (für Studierende, die nur 3 ECTS benötigen: 30 Minuten) zu halten. An den Vortrag schließt sich eine Diskussion mit den Seminarteilnehmerinnen und -teilnehmern an. Außerdem ist eine schriftliche Ausarbeitung zu erstellen. Sowohl der Vortrag als auch die Vortragsunterlagen könne auf Deutsch oder Englisch erstellt bzw. gehalten werden. Die Ausarbeitung muss als PDF-Dateien vorliegen. Meine Folien aus der Vorbesprechung finden Sie hier. Zur Vorbereitung Ihres Vortrags möchte ich Ihnen dieses Foliensatz zum Thema "Wie halte ich einen Seminarvortrag?" empfehlen.

Wichtig: Die Ausarbeitungen werden auf dieser Website veröffentlicht. Mit der Annahme eines Seminarthemas stimmen Sie der Veröffentlichung zu!

Anonymisierung

Bitcoin

Referent: Tobias Krebber
Termin: 18.10.2012

Mit der Nutzung des Internets als Handelsplattform stellte sich die Frage, wie Bezahlvorgänge realisiert werden können. Dabei wurden auch immer wieder anonymisierte Zahlungsmittel vorgeschlagen. Der zur Zeit populärste Ansatz ist Bitcoin. Im Vortrag soll die Funktionsweise von Bitcoin erklärt und die politischen und ökonomischen Implikationen anonymer Zahlungsmittel diskutiert werden.
Seminarausarbeitung

Sicherheitsmanagement

Zertifizierungen

Referent: Patrick Delfs
Termin: 25.10.2012

Um Sicherheitsanforderungen zu standardisieren und ihre Einhaltung überprüfbar zu machen, wurden verschiedene Zertifizierungsschemata entwickelt, angefangen vom "Yellow Book" bis zu den Common Criteria. Im Vortrag sollen relevante Schemata wie zum Beispiel IT-Grundschutz, ISO 27001, ITSEC vorgestellt und ihre Vor- und Nachteile diskutiert werden.
Seminarausarbeitung

Software-Sicherheit

Trusted Computing

Referent: Wolf-Steffen Fröhlich
Termin: 01.11.2012

In diesem Vortrag werden Grundlagen des Trusted Computing erklärt sowie ein Ansatz, das Konzept des Trusted Computing auf Cloud-Computing zu übertragen
Seminarausarbeitung

Return-Oriented Programming

Referent: Julian Wefers
Termin: 08.11.2012

Angreifer, die Zugriff auf den Stack haben, können mittels Return-Oriented Programming Ausführungsbeschränkungen umgangen werden. Im Vortrag wird diese Technik vorgestellt.
Seminarausarbeitung

Penetration Testing

Referent: Christian Dohrmann
Termin: 15.11.2012

In diesem Vortrag soll erläutert werden, wie und warum Penetrationstests durchgeführt werden. Dabei soll der grundsätzliche Ablauf eines Penetrationstests ebenso dargestellt werden wie die konkreten Angriffsmethoden, die zum Einsatz kommen. Ebenso soll erklärt werden, wie die Ergebnisse von Penetrationstests analysiert und dokumentiert werden. Weiterhin sind die rechtlichen Rahmenbedingungen von Penetrationstests zu erklären.
Seminarausarbeitung

Trojaner

Referentin: Ivonne Bieber
Termin: 22.11.2012

Im Vortrag soll die Funktionsweise von Trojaner zur Übernahme eines fremden Rechners vorgestellt werden und Abwehrmaßnahmen gegen diese Angriffe.
Seminarausarbeitung

Backdoors

Referent: Maurice Tollmien
Termin: 29.11.2012

Backdoors werden bewusst in Systeme eingebaut, um Sicherheitsvorkehrungen zu umgehen. Im Vortrag werden typische Funktionsweisen von Backdoors vorgestellt und Abwehrmaßnahmen diskutiert.
Seminarausarbeitung

Viren

Referent: Riku Polameri
Termin: 06.12.2012

Im Vortrag soll die Funktionsweise von Computerviren erklärt werden. Dies schließt eine Erklärung, wie Anti-Virenprogramme arbeiten, ein.

Im Netz

(In-)Secure Cloud Computing

Referent: Jan Nill
Termin: 13.12.2012

Welche neuen Anforderungen und Risiken ergeben sich, wenn Daten und Rechenschritte ausgelagert werden? Welche Möglichkeiten bestehen, Integrität, Vertraulichkeit und Verfügbarkeit zu gewährleisten, wenn in der Cloud gerechnet wird in ihr Daten abgelegt werden?
Seminarausarbeitung

Netzwerk-Sicherheit

Referent: Torben Allers
Termin: 20.12.2012

Wie werden Computernetzwerke auf Sicherheit optimiert? Hier sollen sowohl strukturelle Ansätze (zum Beispiel die sinnvolle Aufteilung von Netzen in Unternetze entsprechend der jeweiligen Sicherheitsanforderungen), als auch konkrete Techniken wie VPNs, Firewalls und Intrusion-Detection-Systeme vorgestellt werden.
Seminarausarbeitung

Sicherheit jenseits des PCs

Angriffe auf Industrieanlagen

Referent: Kilian Lütkemeyer
Termin: 10.01.2013

Traditionell betrachtet IT-Sicherheit vor allem den "klassischen" PC. Mit Stuxnet sind auch Industrieanlagen als Angriffsziele ins Bewusstsein der Öffentlichkeit gerückt. Wie unterscheidet sich die Steuerungstechnik von Industrieanlagen von "klassischer" PC-Technik? Welche anderen Angriffsvektoren ergeben sich hierdurch? Wie sind die Risiken von Angriffen auf Industrieanlagen einzuschätzen?
Seminarausarbeitung

Mobile Sicherheit

Referent: Philipp Bonfigt
Termin: 17.01.2013

Mobile Endgeräte wie Handys werden immer relevanter, auch für sicherheitskritische Operationen. Wie unterscheiden sich die Angriffsvektoren für mobile Endgeräte von jenen für "klassische" PCs? Welche Angriffe sind praxisrelevant und wie sehen Abwehrmaßnahmen aus?
Seminarausarbeitung

Theoretisches

Ein Fehler im Pseudozufallszahlengenerator in Debian/OpenSSL

Referent: Florian Meister
Termin: 24.01.2013

Es wird erklärt, wie eine scheinbar harmlose Änderung in der Debian-Implementierung von OpenSSL zu einer fatalen Schwäche in den generierten Zufallszahlen führen konnte.
Seminarausarbeitung