Vorlesung im Herbsttrimester 2003

Sichere Systeme (Security Engineering)

Mark Minas

 


Wahlpflichtveranstaltung im Studiengang Informatik, Vertiefungsrichtung WV2 (Informationstechnische Systeme)

Termin: Montag, 10:15 - 11:45 Uhr, Rm. 36/01242
erster Termin: 6. Oktober 2003
Scheinerwerb: durch Klausur am 16.01.2004, 8:30-9:30 im Rm. 36/0231 (Anmeldung per E-Mail bis 4.12.2003 erforderlich)

 


 

Überblick

Seit jeher definieren Menschen ihren Besitz und ihre Privatsphäre mit Schlössern, Zäunen, Siegeln, Unterschriften etc., die durch nationale Gesetze und internationale Verträge geschützt oder zumindest unterstützt werden. Immer mehr gewinnen aber elektronische Güter oder Informationen an Bedeutung. Beispiele sind Online Banking, Einkaufen über das Internet, Verwendung von Geld- und Kreditkarten usw. Damit stellen sich hier dieselben Fragen wie bei der Verwendung "herkömmlicher Sicherheitstechnik": Wie sicher sind die dort zur Anwendung kommenden Sicherheitstechniken? Regelmäßig berichtet die Presse von Sicherheitslöchern im Internet, Kredit- und Geldkartenkriminalität usw.

Unter dem neuen Begriff Security Engineering werden die Bemühungen zusammengefasst, die Verlässlichkeit dieser neuen Sicherheitstechniken systematisch zu gewährleisten bzw. zu verbessern. Security Engineering bedient sich dabei im Grunde bekannter Verfahren wie z.B. Kryptographie, Software-Zuverlässigkeit oder Verfälschungssicherheit. Aber erst in ihrer Kombination und mit der Erfahrung in verschiedenen Anwendungsfällen können sie ihr Potential zur Unterstützung sicherer Systeme entfalten.

Mit dieser Veranstaltung soll einerseits in das Forschungs- und Anwendungsgebiet des Security Engineerings eingeführt werden. Andererseits wird auf grundlegende Techniken wie z.B. Kryptographie, Netzwerksicherheit vor allem in Hinblick auf ihren systematischen Einsatz in Anwendungsfällen und ihre Anwendung eingegangen.

 


 

Folien

  • Kapitel 1: Überblick [pdf]
  • Kapitel 2: Protokolle [pdf]
  • Kapitel 3: Passwörter [pdf]
  • Kapitel 4: Zugangskontrolle [pdf]
  • Kapitel 5: Kryptographie I [pdf]
  • Kapitel 6: Kryptographie II [pdf]
  • Kapitel 7: Kryptographie III [pdf]
  • Kapitel 8: Verteilte Systeme [pdf]
  • Kapitel 9: Telekommunikationssysteme [pdf]
  • Kapitel 10: Netzwerkangriffe und Verteidigung [pdf]
  • Kapitel 11: Elektronische und Informationskriegsführung [pdf]

 


 

Literatur