User Tools

Site Tools


Bachelor-Praktikum zur Informationssicherheit und Kryptographie im Rahmen des Moduls “Großes Studienprojekt”

Im Rahmen des Praktikums entwickeln die Teilnehmer in Gruppen ein System, welches anschließend von anderen Gruppen hinsichtlich der Sicherheit bewertet wird. Das unten angegebene Buch “Applied Information Security” ist Grundlage für das Praktikum und muss von allen Teilnehmern bis spätestens Ende Mai gelesen worden sein.

Dozenten

Zeitplan

  • Bis spätestens Ende Mai (besser vorher) muss das Buch von allen Teilnehmern gelesen worden sein (das Kapitel “Risk Management” sollte gelesen werden, findet aber keine Anwendung in der weiteren Arbeit)
  • Bis zum zweiten Treffen (=KW 18): Grober Plan ausgearbeitet (Software, Aufgabenverteilung, zeitliche Einteilung)
  • Bis 1. Juni, 23:59 Uhr (=Anfang KW 23): Grobe Systembeschreibung und Risikoanalyse; Grafische Architekturbeschreibung des Systems und der Anwendungen; Grobe Beschreibung des Systems mit wichtigsten Komponenten und Informationsflüssen, wichtigste “Assets” für Risikoanalyse; 3-5 der größten Risiken und angreifbarsten Bereiche; an fett@uni-trier.de
  • Bis 10. Juli, 23:59 Uhr (=Ende KW 29): Abgabe der Hashes der VMs im finalen Zustand, Systembeschreibung, Risikoanalyse, Beschreibung der Sicherheitsmaßnahmen, Eingebaute Schwachstellen; Alle Infos für White-Box-Analyse (Passwörter, Benutzernamen, Zugangsmöglichkeiten), etc, (siehe Anhang B im Buch); an fett@uni-trier.de
  • Bis TBA (Anfang KW 33): Testprotokoll der Black-Box-Analyse; Anschließend White-Box-Analyse des zugeteilten Systems, vollständige schriftliche Berichte an fett@uni-trier.de
  • Am TBA (KW 33): Präsentation

Anmeldung und Vorbesprechung

Mittwoch, 15. April 2015, 13:00 Uhr (s.t.!) - 14:00 Uhr, Raum H445 (Sicherheitslabor)

Wer an der Vorbesprechung nicht teilnehmen kann, allerdings am Praktikum teilnehmen möchte, sollte sich rechtzeitig *vor* der Vorbesprechung per E-Mail an fett@uni-trier.de anmelden.

Studiengänge

Bachelor (Informatik/Mathematik/Wirtschaftsinformatik/…)

Voraussetzungen

Die vorherige Teilnahme an einer oder mehreren Veranstaltungen im Bereich der IT-Sicherheit. Idealerweise sollten IT-Sicherheit I und IT-Sicherheit II gehört worden sein.

Literatur

Basin, Schaller, Schläpfer. Applied Information Security. Springer-Verlag, 2011.