IT-Sicherheit
Grundlagen
Wolf Müller
Dominik Oepen
Fabian Kaczmarczyck
Grundlagen
Orientierung, Problemstellungen
Schutzziele / Begriffe
Sicherheitsmodelle / Zugriffskontrolle
Sicherheitsmodelle / Informationsfluss
Angreifertypen, Bedrohungen I
Bedrohungen II, Bedrohungsbaum
Sicherer Kanal: von Alice zu Bob
Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
Symmetrische versus asymmetrische Verfahren
Gruppenaufgabe: Themenvorstellung/ -vergabe
Blockchiffren, Stromchiffren
Integritätsschutz
Digitale Signaturen
PKI, Zertifikate, Alternativen & Grenzen
Authentifizierung: Wissen, Haben
Authentifizierung: Sein = Biometrie
Protokolle I: Schlüsselaustausch, Bausteine
Protokolle II: SSL/TLS, …
Sichere Implementierung
Systemsicherheit: Bufferoverflow, FormatString
Netzwerksicherheit I: Schwachstellen & Gegenmaßnahmen
Netzwerksicherheit II: Drahtlos
4.7.2012:
Präsentation I: Gruppenaufgabe
9.7.2012:
Präsentation II: Gruppenaufgabe
Prinzipien des Security-Engineering
Startseite
Vorlesungen
Übung
Kontakt