“A security system is only as strong as its weakest link” Ferguson und Schneier (2003)

Die VL gibt eine breite Übersicht über mögliche Fehler, die bei dem Entwurf sowie der Umsetzung von sicheren Systemen gemacht werden und zeigt Wege auf, wie Risiken analysiert, reduziert oder vermieden werden können. Insbesondere ist die VL dem Zusammenspiel verschiedener Komponenten und Techniken gewidmet, die für ein Gesamtsystem nötig sind, um die jeweiligen Schutzziele effektiv umzusetzen. Es geht also nicht um einzelne kryptografische Protokolle, Techniken und konkrete Algorithmen en détail (wie in VL von Prof. Köbler und von Prof. Giessmann[1]), sondern um die praktische Anwendung. Welches Ziel kann ich mit welcher Art von Baustein / Algorithmus realisieren und was muss ich dabei beachten? Relevante Probleme werden anhand von Fallbeispielen vorgestellt. Nachdem im Abschnitt Grundlagen den Studenten Begrifflichkeiten und Konzepte zur Risikoanalyse und zum Entwurf vermittelt wurden, widmet sich der nächste Abschnitt der Frage, wie man „sicher“ Daten von Alice zu Bob übertragen kann. Schließlich werden Maßnahmen zur sicheren Implementierung vermittelt und die gelernten Designprinzipien zusammengefasst.

Kursübersicht

  • Halbkurs, Praktische Informatik, Bachelor
  • findet mindestens alle zwei Jahre statt, für gewöhnlich im Sommersemester
  • 2 Vorlesungen pro Woche über ein Semester (4SWS VL)

Termine

  • Vorlesungen finden jeweils Montag und Mittwoch von 9 - 11 Uhr in Raum 3.101 Rudower Chaussee 25 statt
  • Übungen gibt es jeweils Montag und Mittwoch von 11 - 13 Uhr in Raum 4.113 Rudower Chaussee 25
  • Montag, 25.06.2012: Die Vorlesung und die Übung an diesem Termin fallen wegen meiner Teilnahme an der MobiSec 2012 aus.
  • Mittwoch, 4.7. und Montag, 9.7.2012: Vorträge zu den Gruppenaufgaben
  • Mittwoch, 8.8. und Donnerstag, 9.8.2012: Mündliche Prüfungen
  • Mittwoch, 12.9. und Donnerstag, 13.9.2012: Mündliche Prüfungen
  • Prüfungsschwerpunkte[pdf]

Voraussetzungen

  • Erfolgreiche Teilnahme an "Grundlagen der Programmierung"
  • gute Programmierkenntnisse in Java




    • [1] Die VL von Prof. Giessman („OpenSSL“, „Elektronische Signaturen und Infrastrukturen“, „Chipkarten“) und Prof. Köbler („Einführung in die Kryptologie“), können im Anschluss (Vertiefung, Spezialisierung) an diese VL gehört werden, die VL IT-Sicherheit Grundlagen kann aber auch nach obigen VL gehört werden (konkrete Applikation, Design sicherer IT-Systeme im Ganzen, Testing, Zertifizierung).