Grundlagen

Orientierung, Problemstellungen
Schutzziele / Begriffe
Sicherheitsmodelle / Zugriffskontrolle
Sicherheitsmodelle / Informationsfluss
Angreifertypen, Bedrohungen I
Bedrohungen II, Bedrohungsbaum

Sicherer Kanal: von Alice zu Bob

Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
Symmetrische versus asymmetrische Verfahren
Gruppenaufgabe: Themenvorstellung/ -vergabe
Blockchiffren, Stromchiffren
Integritätsschutz
Digitale Signaturen
PKI, Zertifikate, Alternativen & Grenzen
Authentifizierung: Wissen, Haben
Authentifizierung: Sein = Biometrie
Protokolle I: Schlüsselaustausch, Bausteine
Protokolle II: SSL/TLS, …

Sichere Implementierung

Systemsicherheit: Bufferoverflow, FormatString
Netzwerksicherheit I: Schwachstellen & Gegenmaßnahmen
Netzwerksicherheit II: Drahtlos
4.7.2012: Präsentation I: Gruppenaufgabe

9.7.2012: Präsentation II: Gruppenaufgabe

Prinzipien des Security-Engineering