“A security system is only as strong as its weakest link” Ferguson und Schneier (2003)

Die VL gibt eine breite Übersicht über mögliche Fehler, die bei dem Entwurf sowie der Umsetzung von sicheren Systemen gemacht werden und zeigt Wege auf, wie Risiken analysiert, reduziert oder vermieden werden können. Insbesondere ist die VL dem Zusammenspiel verschiedener Komponenten und Techniken gewidmet, die für ein Gesamtsystem nötig sind, um die jeweiligen Schutzziele effektiv umzusetzen. Es geht also nicht um einzelne kryptografische Protokolle, Techniken und konkrete Algorithmen en détail (wie in VL von Prof. Köbler und von Prof. Giessmann[1]), sondern um die praktische Anwendung. Welches Ziel kann ich mit welcher Art von Baustein / Algorithmus realisieren und was muss ich dabei beachten? Relevante Probleme werden anhand von Fallbeispielen vorgestellt. Nachdem im Abschnitt Grundlagen den Studenten Begrifflichkeiten und Konzepte zur Risikoanalyse und zum Entwurf vermittelt wurden, widmet sich der nächste Abschnitt der Frage, wie man „sicher“ Daten von Alice zu Bob übertragen kann. Schließlich werden Maßnahmen zur sicheren Implementierung vermittelt und die gelernten Designprinzipien zusammengefasst.

Kursübersicht

  • Halbkurs, Praktische Informatik, Bachelor
  • findet mindestens alle zwei Jahre statt, für gewöhnlich im Sommersemester
  • Zwei Vorlesungen und eine Übung pro Woche über ein Semester (4 SWS VL, 2 SWS UE)

Termine

  • Vorlesungen finden jeweils
    Montags 9:15-10:45 Uhr und
    Mittwochs 13:15-14:45 Uhr im Raum 1.305 Rudower Chaussee 26 statt.
  • Übungen gibt es direkt anschließend je nach Übungsgruppe entweder Montags oder Mittwochs im gleichen Raum.
  • Der Plan für die Gruppenvorträge ist erstellt.
  • Gastvorlesung von Dominik Oepen, Managing Consultant & Team Manager, Bereich Security Consulting @ HiSolutions AG: "Windows Privilege Escalation 101" [pdf]

Voraussetzungen

  • Erfolgreiche Teilnahme an "Grundlagen der Programmierung."
  • Gute Programmierkenntnisse in Java. Basiswissen in C.

Prüfungen

  • Voraussetzung: Mehr als 50% der Übungspunkte.
  • Form: Mündliche Prüfung, 30 Minuten.
  • Bitte bringen Sie Ihren Studentenausweis und Reisepass oder Personalausweis zur Prüfung mit!
  • Termine: 26.7., 1.8., 2.8. und 10.10., 11.10.
  • Anmeldung: Ab 2.7. bei Frau Schoch.
  • Formular zur Prüfungsanmeldung: Modulabschlussprüfung.pdf
  • Bitte melden Sie sich fristgerecht bei Frau Schoch an.
  • Prüfungsschwerpunkte [pdf]
  • Die Prüfungen finden RUD 25, 3'327 statt.


[1] Die Vorlesungen von Prof. Köbler („Komplexität und Kryptologie“) und Prof. Scheuermann („Digitale Währungen", „Netzwerksicherheit“), können parallel oder im Anschluss (Vertiefung, Spezialisierung) an diese VL gehört werden, die VL IT-Sicherheit Grundlagen kann aber auch nach obigen VL gehört werden (konkrete Applikation, Design sicherer IT-Systeme im Ganzen).