[Uni HB] [FB 3] [TZI] [BISS] ~hs/Lehre/IT-Sicherheit

Informationssicherheit 1

(Kurs 03-794; ECTS: 6)
Dr. habil. H. Schlingloff

K 2 SWS Mo von 15 - 17 MZH 5280
K 2 SWS Mi von 15 - 17 MZH 1400

Skriptum

zum Ausdrucken, Stand vom 24.4.2002

Folien

Übungen

Inhalt:

  • Kapitel 1: Viren, Würmer und trojanische Pferde
  • Kapital 2: Konstruktion sicherer Systeme
  • Kapitel 3: Kryptographische Algorithmen
  • Kapitel 4: Digitale Signaturen
  • Kapitel 5: Schlüssel- und Rechteverwaltung
  • Kapitel 6: Passwörter und Authentifikation
  • Kapitel 7: Authorisierung, Zugriffskontrolle
  • Kapitel 8: Firewall-Technologie
  • Kapitel 9: Sichere Kommunikation
  • Kapitel 10: Formale Methoden für Sicherheitsprotokolle
  • Zielgruppe: Die Vorlesung richtet sich an Studierende im Hauptstudium, insbesondere an Teilnehmer/innen der Projekte PROSECCO und HARDLINC.

    Voraussetzungen: Grundkenntnisse im Bereich Betriebssysteme und Rechnernetze

    Rahmen: Vorlesung und Übung werden im Zusammenhang der Graduiertenstudiumsreihe MMiSS - Multimedia-Instruktion in Sicheren Systemen gehalten, daher werden verstärkt neue Medien (Beamer usw.) eingesetzt werden. Die Vorlesungsmaterialien werden englisch sein; auf Wunsch wird auch die Vorlesung in englischer Sprache abgehalten. Der Übungsbetrieb soll vollständig rechnergestützt ablaufen.

    Anforderungen für einen Schein: Bearbeitung der Übungsaufgaben und Vortragen von eigenen Musterlösungen dazu

    Zusammenfassung: Die Vorlesung richtet sich weitgehend nach dem Buch und begleitenden Materialien von C. Eckert (IT-Sicherheit, Oldenbourg 2001).
    Aus der Ankündigung von C. Eckert: Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (u.a. E-Commerce), steigt der Bedarf an Sicherheit. Die immer häufiger auftretenden Angriffe auf vernetzte Systeme, wie der Nimda- und ILOVEYOU-Wurm oder das Blockieren des WWW-Portals Yahoo.com, verdeutlichen die großen Sicherheitsprobleme heutiger Systeme. Zu den Hauptursachen für Sicherheitsprobleme gehören konzeptuelle Mängel, Implementierungsfehler und Fehler bei der Systemadministration.
    Teilnehmerinnen und Teilnehmer des Kurses sollen lernen, welche Bedrohungen in heutigen vernetzten Systemen auftreten und welche Konzepte, Verfahren und Protokolle auf der Betriebssystem- (u.a. Zugriffskontrolle über Firewalls, Authentifikation mit Kerberos) und Netzwerkebene (u.a. verschlüsselter Datenverkehr mittels SSL) zu deren Abwehr eingesetzt werden können bzw. welche tatsächlich auch eingesetzt werden. Anhand von Fallbeispielen (Windows 2000 und Linux) wird der Stand der Technik heutiger Betriebssysteme diskutiert. In begleitenden Übungen sollen die Teilnehmerinnen selber eine Sicherheitsarchitektur für ein E-Commerce Szenario entwickeln. Der Kurs zusammen mit dem Übungsteil soll dazu anregen, Ideen zu entwickeln, wie Betriebssysteme verbessert werden könnten, um die Kluft zwischen Sicherheitswelt und gängiger Betriebssystemewelt zu verkleinern.


    Holger Schlingloff, Okt. 2001