Seminar aus Netzwerke und Sicherheit:
Zugriffskontrollen bei Betriebssystemen

HOME     


Semester: WS 2010/11

LVA - Name

Seminar aus Netzwerke und Sicherheit: Zugriffskontrollen bei Betriebssystemen

LVA - Nummer:

353.002

LVA - Typ:

SE

Wochenstunden pro Sem.:

2

Vortragende(r):

o.Univ.Prof. Dr. Jörg R. Mühlbacher
DI Christian Praher

Max. Teilnehmerzahl:

20

Anmeldemodus:

Online-Anmeldung
Studierende des Masterstudiums Netzwerke und Sicherheit werden bei der Aufnahme vorgereiht.

Termine:

  • Vorbesprechung:
    Dienstag, 12. Oktober 2010 um 18:30 Uhr im HS11

Ort:

Wird noch bekannt gegeben

Inhalt der LVA:

Zugriffskontrolle ist ein wesentlicher Aspekt von Computer-Sicherheit der regeln soll, welche Benutzer/innen überhaupt berechtigt sind ein Computer-System zu nutzen und vor allem welche Aktionen von diesen Benutzer/innen durchgeführt werden können.

Im Rahmen des Seminars "Zugriffskontrolle in Betriebssystemen" sollen dabei Zugriffskontrollmechanismen konkret am Beispiel des quelloffenen Linux Betriebssystems betrachtet und erörtert werden.

Organisatorisch gliedert sich das Seminar grob in 2 Teile:

In einem ersten Vorlesungsteil werden die grundlegenden Sicherheitskontrollmechanismen von Linux/Unix vorgestellt und die Studenten/innen somit an die Thematik herangeführt:

  • Was ist Zugriffskontrolle: Anwendungsgebiete und Grenzen
  • (Wiederholung) Theoretische Modelle: DAC, MAC, RBAC
  • Welche Ressourcen muss ein Zugriffskontrollsystem konkret im Kontext eines Betriebssystems absichern?
  • Kurzüberblick über die für Zugriffskontrolle wesentlichen Datenstrukturen im Linux Kernel
  • Linux Discretionary Access Control (DAC)
    • Standard Unix Dateizugriff
    • Setuid-Bit
  • Linux Access Control Lists (ACL)
  • Linux Capabilities: Partitionierung des allmächtigen root Benutzers, oder "Ich bin root - ich darf das NICHT"
  • Sudo

Der 2. wesentliche Teil des Seminars besteht aus der aktiven Ausarbeitung von Seminararbeiten, welche die Teilnehmer/innen unter anderem zu folgenden Themen erstellen können:

  • Linux Security Modules (LSM)
  • In Kernel Anwendungen von LSM: SELinux, SMACK, Tomoyo (, AppArmor)
  • Linux Sicherheitsframeworks außerhalb des Main-Kernels (d. h. nicht LSM basiert), wie z. B. Grsecurity, RSBAC
  • Sudo / gksudo (Vertiefend, Sicherheitsanalyse anhand von Beispielen/Source Code)
  • Linux ACLs
    Was sind die wesentlichen Unterschiede zu Windows ACLs?
    Ist eine Abbildung von Linux auf Windows ACLs möglich (Stichwort: SAMBA (Linux CIFS Server) und ACLs)?
  • Zugriffskontrolle in modernen auf mobile Anwendungsfälle (Stichwort "Cloud Computing") spezialisierte Linux Varianten:
    • Google Android Security
    • Google Chromium/Chrome OS Security

LVA - Modus:

SE, Präsentation und Paperausarbeitung

 

Prüfung:

Note setzt sich aus Seminarausarbeitung und Präsentation zusammen.

Literatur:

Sonstige Informationen:

 

Weitere Auskünfte:

Sekretariat, DI Praher

Links zu anderen Semestern:

   

letzte Änderung: 2010-05-19