08.12.2012 Aufrufe

Modulhandbuch Wirtschaftsinformatik | B.Sc. und M.Sc.

Modulhandbuch Wirtschaftsinformatik | B.Sc. und M.Sc.

Modulhandbuch Wirtschaftsinformatik | B.Sc. und M.Sc.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Zuverlässige Sicherheit nebenläufiger Programme<br />

20-00-0543<br />

Gebiet: Fo<strong>und</strong>ations of Computing<br />

Modulverantwortlicher: Prof. Dr.-Ing. Heiko Mantel<br />

Kreditpunkte: 3 Dauer: 1 Semester Turnus: In der Regel jedes Winter-<br />

Semester<br />

Zeit gesamt: 90 h davon Präsenz: 20 h davon eigenständig: 70 h<br />

Lehrveranstaltung:<br />

Zuverlässige Sicherheit nebenläufiger Programme<br />

Dozenten: Prof. Dr.-Ing. Heiko Mantel<br />

Seminar 2 SWS<br />

Modulbeschreibung:<br />

Lehrinhalte<br />

Gibt man einem Programm Zugriff auf vertrauliche Daten, so muss sichergestellt werden, dass das<br />

Programm diese Daten nicht unkontrolliert weiterverbreitet. Eine solche Weitergabe könnte<br />

unbeabsichtigt durch Programmierfehler entstehen, das Programm kann die Informationen aber<br />

auch absichtlich weitergeben (z.B. ein trojanisches Pferd). Ein Lösungsansatz hierfür stellt die<br />

sogenannte Informationsflusskontrolle dar. Formal definierte Informationsflusseigenschaften bieten<br />

eine Gr<strong>und</strong>lage für einen eigenschaftszentrierten <strong>und</strong> semantisch-wohlf<strong>und</strong>ierten Ansatz für die<br />

Sicherheit von Programmen. Darüber hinaus bieten Programmanalysetechniken für<br />

Informationsflusseigenschaften die Möglichkeit, die Sicherheit von Programmen zuverlässig zu<br />

überprüfen. Ist Informationsflusskontrolle in sequentiellen Programmen schon keine triviale<br />

Aufgabe, so stellt die konzeptionelle Komplexität nebenläufiger Programme eine große<br />

Herausforderung dar. So können in nebenläufigen Programmen subtile Informationslecks durch das<br />

Zusammenspiel von parallelen Threads entstehen. Die Existenz solcher Lecks kann darüber hinaus<br />

von der Systemumgebung, wie beispielsweise dem <strong>Sc</strong>heduler, abhängen. Des Weiteren gilt es, in der<br />

Sicherheitsanalyse mit Programmprimitiven wie Semaphoren, Barrieren, etc., umzugehen, <strong>und</strong> diese<br />

nach Möglichkeit sogar gewinnbringend einzusetzen, um die Vertrauenswürdigkeit von Programmen<br />

zu gewährleisten. Im Seminar werden Ansätze, Techniken <strong>und</strong> Werkzeuge für zuverlässige<br />

Sicherheit von nebenläufigen Programmen anhand von aktuellen Forschungsartikeln behandelt. Das<br />

Seminar wird dabei in der Form einer Lesegruppe stattfinden, bei der ein Fokus die gemeinsame<br />

Auseinandersetzung mit den behandelten Themen sein wird.<br />

Kompetenzen<br />

•Verbesserung der Fähigkeiten zum Lesen <strong>und</strong> Verstehen wissenschaftlicher Artikel<br />

•Fähigkeit wissenschaftliche Ergebnisse als solche zu erkennen <strong>und</strong> inhaltlich zu bewerten<br />

<strong>Modulhandbuch</strong> Informatik 169

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!