“A security system is only as strong as its weakest link” Ferguson und Schneier (2003)
Die VL gibt eine breite Übersicht über mögliche Fehler, die bei dem Entwurf sowie der Umsetzung von sicheren Systemen gemacht werden und zeigt Wege auf, wie Risiken analysiert, reduziert oder vermieden werden können. Insbesondere ist die VL dem Zusammenspiel verschiedener Komponenten und Techniken gewidmet, die für ein Gesamtsystem nötig sind, um die jeweiligen Schutzziele effektiv umzusetzen. Welches Ziel kann ich mit welcher Art von Baustein / Algorithmus realisieren und was muss ich dabei beachten? Relevante Probleme werden anhand von Fallbeispielen vorgestellt. Nachdem im Abschnitt Grundlagen den Studenten Begrifflichkeiten und Konzepte zur Risikoanalyse und zum Entwurf vermittelt wurden, widmet sich der nächste Abschnitt der Frage, wie man „sicher“ Daten von Alice zu Bob übertragen kann. Schließlich werden Maßnahmen zur sicheren Implementierung vermittelt und die gelernten Designprinzipien zusammengefasst. [1]
[1] Leider gibt es seit 2024 außer dieser Vorlesung im Sommersemester und im Wintersemester dem Seminar " Elektronische Identitäten (Bachelor) " und dem Blockseminar (Master) " IT-Security Workshop ", keine weiteren Lehrveranstaltungen zur IT-Sicherheit mehr am Institut für Informatik. Bitte haben Sie Verständnis, dass ich nur eine sehr begrenzte Zahl von Bachelor- und Masterarbeiten betreuen kann.
Legal disclaimer © 2024 Humboldt University Berlin, Computer Science Department, Systems Architecture Group