Sichere Implementierung

Slides:



Advertisements
Ähnliche Präsentationen
Prof. Dr. Stephan Pareigis Prof. Dr. Birgit Wendholt
Advertisements

Algorithmentheorie 08 – Dynamische Programmierung (1)
Fachhochschule Frankfurt am Main University of Applied Sciences Nibelungenplatz 1 D Frankfurt am Main Ralf-Oliver Mevius.
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Einweisung in das Staatsexamen
Das Studium der Informatik
Prof. Dr. Liggesmeyer, 1 Software Engineering: Dependability Prof. Dr.-Ing. Peter Liggesmeyer.
Thin Clients und SmartCards an der HU
Terminalserver-Dienste für die HU
Lizenzen und virtuelle Maschinen
Grundstudiumspraktikum “Maschinelle Übersetzung”
Corporate Social Responsibility
Konzeption und prototypische Implementierung eines zentralen Informationssystems für Systemmanagement Motivation Oft wird es schwierig, die benötigten.
Spezifikation, Verifikation, Testtheorie Prof. Dr. Holger Schlingloff Institut für Informatik und Fraunhofer FIRST.
WS 2009/10 1 Vorlesung Systeme 1. WS 2009/10 2 Vorlesung Systeme 1 Lehrstuhl für Kommunikationssysteme Prof. Gerhard Schneider
Passwörter.
Allgemeine Infoveranstaltung
Studiengänge Göppingen
Ausbildungskonzept für unsere Auszubildenden
Inf (21) WS10/11 Ralf-Oliver Mevius Bachelor Informatik (21) Fallstudie Prozessmodellierung ( 21.3)
Fortgeschrittenen-Praktikum: Entwicklung und Implementierung eines webbasierten Fußball-Tippspiels mit.
PKJ 2005/1 Stefan Dissmann Ausblick Es fehlen noch: Möglichkeiten zum Strukturieren größerer Programme Umgang mit variabler Zahl von Elementen Umgang mit.
1 Reverse Engineering WS 07 / 08 A. Zündorf. Fachgebiet Software Engineering Übersicht © Albert Zündorf, Kassel University 2 Organisatorisches.
Der Prüfungsausschuss informiert Besonderheiten des Studienganges und Prüfungsmodalitäten.
Sicherheit in drahtlosen Netzen
P2b: Physik III (Elektrodynamik, Optik) 1.Übung Beginn am Mittwoch, Ausgabe: Montags in Vorlesung (und im Netz) Abgabe: Donnerstags in Vorlesung.
P1a: Physik I (Klassische Mechanik, Wärmelehre) 1.Übung Beginn am Ausgabe: Montags in Vorlesung (und im Netz, s.u.) Abgabe: Donnerstags in Vorlesung.
P3: Physik IV (Einführung in die Quantenphysik) 1.Übung Beginn am Mittwoch, Ausgabe: Mittwochs in Vorlesung (und im Netz) Abgabe: Mittwochs.
Ich studiere gern in Nürnberg
Lehramtsmaster Wirtschaftspädagogik Eine kleine Einführung (Mitteilungsblatt 33/2008)
Vorstellung Dr. Roland Düsing Prof. Dr. Marion Steven Sekretariat:
Computer Networks Group Universität Paderborn Studieren bei ESS – Eingebettete Systeme und Systemsoftware II. Studienabschnitt Frey/Karl/Platzner/Plessl/Rammig/Sorge.
Tipps und Tricks zum Bestehen der Einführungsprüfung und der STEOP PÜ
Gliederung Einleitung eID-Infrastruktur und Komponenten
Bachelor G anztags O rganisation im Grundschulbereich Bachelor Studienberatung 2012 Bach elor Ganztagsorganisation im Grundschulbereich Bach elor Ganztagsorganisation.
Sprachenzentrum Wo finden Sie uns? Boeckh-Haus
Blacklist- / Whitelist-Verfahren
Sicherheitsmodelle Informationsfluss
Bachelor Soziologie Margrit Elsner.
Copyright 2011 Bernd Brügge, Christian Herzog Grundlagen der Programmierung TUM Wintersemester 2011/12 Kapitel 11, Folie 1 2 Dr. Christian Herzog Technische.
Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich.
Praktische Optimierung (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich Informatik Lehrstuhl für Algorithm Engineering Wintersemester 2007/08.
Praktische Optimierung – Präludium
Master-Thesis im Schwerpunkt Marketing & Management
INFO ZUR PRÜFUNG MEDIZINISCHE PSYCHOLOGIE
Präsentation von Lukas Sulzer
secunet Security Networks AG
Umstrukturierung der Polizeireviere Walle und Findorff
Seminar „Standards, Normen und Best-Practice-Modelle für Entwicklung und Betrieb von Softwaresystemen“ (Wintersemester 2008/2009) Vorbesprechung + Themenvergabe:
Betreuer: M. Sc. Dennis Bakir Fakultät: Maschinenbau
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Arbeitsbereich „Rechnernetze und verteilte Systeme“
1 DEUTSCHES ELEKTRONEN-SYNCHROTRON NOTKESTR HAMBURG PHONE FAX KDS-Anwendertreffen K. Wittenburg.
Modellbasierte Software-Entwicklung eingebetteter Systeme
Informationen zu den Abschlussprüfungen 2015
Masterstudium Logistik
Kw MoDiMiDoFrSaSo 14 1 Semester- beginn: SS Vorlesungs- beginn: SS April 2008.
Herzlich willkommen zur „Wirtschaft und Verwaltung“
Frankfurt University of Applied Sciences
Teil 1 Dr. Irmgard Streitlein-Böhme Leiterin Studiendekanat
Stadt- und Regionalsoziologie (S) : Einführung
Best Practices der sicheren Programmierung mit.NET Andrea Janes.
Mit Erfolg in die Abschlussprüfung 2015!. Termine Abschlussprüfungen TV: – RW (praxis): – Englisch (münd.):
Informationen aus den Prüfungsämtern Elektrotechnik und Informatik
9. Europäische Union a)Entwicklung b) Institutionen c) EU im Vergleich.
Bachelorstudium Wirtschaftspädagogik Einführungsveranstaltung am 07. Oktober 2009 _________________________________________________________________________.
SAP-Pilotbetrieb: Informationsfolien für Studierende der beteiligten Studiengänge Michael Jeschke |
Wer oder was ist eigentlich… …Agnes?
 Präsentation transkript:

Sichere Implementierung Prinzipien des Security-Engineering

Entwicklungsprozess zur Konstruktion sicherer Systeme Dezidierte Methoden bislang kaum entwickelt. Es wird auf allgemeine methodische in der Regel top-down orientierte Vorgehensweise aus Software-Engineering zurückgegriffen. Schwierig, da vom Angreifer viele Möglichkeiten hat. Dr. Wolf Müller

Allgemeine Konstruktionsprinzipien 1975 Saltzer und Schröder: allgemeine Prinzipien Heute noch gültig Erlaubnis-Prinzip Vollständigkeits-Prinzip Need-To-Know-Prinzip Prinzip der Benutzerakzeptanz Dr. Wolf Müller

Erlaubnis (fail-safe defaults) Grundsätzlich Zugriff verboten (default deny) nur durch explizite Erlaubnis wird Zugriffsrecht gewährt. Configfiles Apache SMB Dr. Wolf Müller

Vollständigkeit (complete mediation) Jeder Zugriff ist auf Zulässigkeit zu prüfen! System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip. Rechte können sich zwischendurch verändert haben. Dr. Wolf Müller

Need-to-Know Prinzip der minimalen Rechte: Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt. System, in dem ein Superuser unbeschränkte Rechte hat, verstößt gegen dieses Prinzip. AppAmor SELinux (Security Enhanced) Rollenbasierte Rechte Dr. Wolf Müller

Akzeptanz (economy of mechanism) Benutzerakzeptanz fordert, dass eingesetzte Sicherheitsmechanismen einfach zu nutzen sein müssen und routinemäßig oder automatisch angewendet werden Dr. Wolf Müller

Offener Entwurf (open design) Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden, da Sicherheit des Systems nicht von der Geheimhaltung spezieller Verfahren abhängig sein darf No security through obsurity Sicherheit kryptografischer Verfahren sollte nicht darauf basieren, dass Verschlüsselungsverfahren nicht bekannt ist. „Schlüssel unter der Fußmatte“ Dr. Wolf Müller

Sicherheitskern (security kernel) Bei Konstruktion von Betriebssystemen werden sicherheitsrelevante Dienste und Maßnahmen häufig zusammengefasst und von den übrigen Teilen isoliert. Kernel TPM Chipcard Onboard unit (Maut) Dr. Wolf Müller

Phasen der Systemkonstruktion Bewertung Problemstellung Maßnahmen Funktionsfähiges System Dynamischer Prozess Endet nicht mit Release der Software / des Systems - Support Anforderungen und Risiken Planen Verbesserung Realiserung Anpassen Ausführen Prüfen Validierung Messung und Dr. Wolf Müller

Prüfungstermine (August) Modul(e): VL IT-Sicherheit Grundlagen Prüfungstermin(e): Mi., 08.08.2012, Do., 09.08.2012 Prüfer/in: Dr. Wolf Müller Ort: Haus 3, Raum 327 Prüfungsart: mündliche Prüfung Anmeldung: Beginn: am 01.07.2012 bis 24.07.2012 bei: Name: Frau Albrecht/ Frau Schoch Raum-Nr.: Haus 3, R. 302 Sprechzeiten: 10 – 16 Uhr Abmeldung: unter: albrecht@informatik.hu-berlin.de Dr. Wolf Müller

Prüfungstermine (September) Modul(e): VL IT-Sicherheit Grundlagen Prüfungstermin(e): Mi., 12.09.2012, Do., 13.09.2012 Prüfer/in: Dr. Wolf Müller Ort: Haus 3, Raum 327 Prüfungsart: mündliche Prüfung Anmeldung: Beginn: am 06.08.2012 bis 28.08.2012 bei: Name: Frau Albrecht/ Frau Schoch Raum-Nr.: Haus 3, R. 302 Sprechzeiten: 10 – 16 Uhr Abmeldung: unter: albrecht@informatik.hu-berlin.de Dr. Wolf Müller

Prüfungsschwerpunkte http://www2.informatik.hu-berlin.de/sar/Itsec/slides_ssl/Schwerpunkte.pdf Dr. Wolf Müller

Viel Erfolg bei den Prüfungen! Dr. Wolf Müller

Wintersemester 2012/13: [32 259] SE IT Security Workshop (Block, Mo-Fr, 17.-28.9.2012)  2 SWS Dipl. 3 SP / M.Sc. 5 SP http://sar.informatik.hu-berlin.de/teaching/2012-w/2012-w IT Security Workshop/ [32 257] SE Electronic Identity Dr. Wolf Müller

eID@SAR: {Bachelor-, Master-, …arbeiten} Sicherheits-Forschungsthemen am Lehrstuhl: Elektronische Identitäten (eID) NFC / RFID / ISO 14443 Smartcards / Leser Fokus: nPA NFC@Android Studie für BMI: „Nutzung von Smartphones als Lesegerät für neuen Personalausweis“ Kooperation: - Bundesdruckerei Dr. Wolf Müller

Weiter mit Netzwerksicherheit Drahtlos! GSM/UMTS Bluetooth (Foliensatz 20) Dr. Wolf Müller