“A security system is only as strong as its weakest link” Ferguson und Schneier (2003)

Die VL gibt eine breite Übersicht über mögliche Fehler, die bei dem Entwurf sowie der Umsetzung von sicheren Systemen gemacht werden und zeigt Wege auf, wie Risiken analysiert, reduziert oder vermieden werden können. Insbesondere ist die VL dem Zusammenspiel verschiedener Komponenten und Techniken gewidmet, die für ein Gesamtsystem nötig sind, um die jeweiligen Schutzziele effektiv umzusetzen. Es geht also nicht um einzelne kryptografische Protokolle, Techniken und konkrete Algorithmen en détail (wie in VL von Prof. Köbler und von Prof. Giessmann[1]), sondern um die praktische Anwendung. Welches Ziel kann ich mit welcher Art von Baustein / Algorithmus realisieren und was muss ich dabei beachten? Relevante Probleme werden anhand von Fallbeispielen vorgestellt. Nachdem im Abschnitt Grundlagen den Studenten Begrifflichkeiten und Konzepte zur Risikoanalyse und zum Entwurf vermittelt wurden, widmet sich der nächste Abschnitt der Frage, wie man „sicher“ Daten von Alice zu Bob übertragen kann. Schließlich werden Maßnahmen zur sicheren Implementierung vermittelt und die gelernten Designprinzipien zusammengefasst.

Kursübersicht

  • Halbkurs, Praktische Informatik, Bachelor
  • Die Vorlesung findet mindestens alle zwei Jahre statt, für gewöhnlich im Sommersemester.
  • Zwei Vorlesungen und eine Übung pro Woche über ein Semester (4 SWS VL, 2 SWS UE)

Termine

  • Vorlesungen finden online zur regulären Zeit jeweils
    Montag 9:15-10:45 und
    Mittwoch 13:15-14:45 statt.
  • Übungen gibt es anschließend je nach Übungsgruppe entweder Montag oder Mittwoch (gemäß Wochentag).
  • 6. Juli, 9:15-10:45: Online-Gastvorlesung: Dominik Oepen, Managing Consultant & Team Manager, Bereich Security Consulting @ HiSolutions AG: „Angriffe auf Windows-Authentisierung“ [pdf]
  • Einschreibung erfolgt exklusiv über AGNES und nur für den jeweiligen Übungstermin.

Voraussetzungen

  • Erfolgreiche Teilnahme an "Grundlagen der Programmierung."
  • Gute Programmierkenntnisse (beispielsweise Java, Python, C++, go, Rust ...), Basiswissen in C.

Prüfungen

  • Voraussetzung: mehr als 50 % der Übungspunkte (also 16,5 Punkte).
  • Geplante Form: Mündliche Präsenzprüfung, 30 Minuten.
  • Konsultation via Zoom: 25. August, 11:15 Uhr 2020
  • Konsultation via Zoom: 26. Oktober, 11:15 Uhr 2020
  • Als Termine sind:
    • 26. und 27. August 2020,
    • 27. und 29. Oktober 2020
    genehmigt. Die Prüfungen finden im Erwin-Schrödinger-Zentrum 1'308 statt. Bitte warten Sie 5..0 Minuten vor Ihrem eigenen Prüfungstermin vor dem Südeingang des Erwin-Schrödinger-Zentrums, Sie werden direkt dort abgeholt und in dem Raum in dem die Prüfung stattfindet geführt!
  • Bitte lesen Sie sich die Hygienehinweise durch und verhalten Sie sich danach.
  • Bitte bringen Sie Ihren Studentenausweis und Reisepass oder Personalausweis und einen Kugelschreiber zur Prüfung mit!
  • Notfall-Mobiltelefon-Nummer (bitte nur innerhalb Ihres Prüfungszeitfensters nutzen.)
  • Prüfungsschwerpunkte [pdf]
  • Ich wünsche Ihnen viel Erfolg, bleiben Sie gesund!


[1] Die Vorlesungen von Prof. Köbler („Komplexität und Kryptologie“) und Prof. Scheuermann („Digitale Währungen", „Netzwerksicherheit“), können parallel oder im Anschluss (Vertiefung, Spezialisierung) an diese VL gehört werden, die VL IT-Sicherheit Grundlagen kann aber auch nach obigen VL gehört werden (konkrete Applikation, Design sicherer IT-Systeme im Ganzen).