Vorlesung im Herbsttrimester 2004

Sichere Systeme (Security Engineering)

Mark Minas


Wahlpflichtveranstaltung im Studiengang Informatik, Vertiefungsrichtung WV2 (Informationstechnische Systeme)

Termin: Montag, 10:15 - 11:45 Uhr, Rm. 33/3201
erster Termin: 4. Oktober 2004
Scheinerwerb: durch eine 60-minütige Klausur am Donnerstag, 13.01.2005, 12:30 Uhr im Raum 2107 (Geb. 35) (Anmeldung per E-Mail an minas@acm.org bis 3.12.2004 erforderlich)


Überblick

Seit jeher definieren Menschen ihren Besitz und ihre Privatsphäre mit Schlüssern, Zäunen, Siegeln, Unterschriften etc., die durch nationale Gesetze und internationale Verträge geschätzt oder zumindest unterstützt werden. Immer mehr gewinnen aber elektronische Güter oder Informationen an Bedeutung. Beispiele sind Online Banking, Einkaufen über das Internet, Verwendung von Geld- und Kreditkarten usw. Damit stellen sich hier dieselben Fragen wie bei der Verwendung "herkömmlicher Sicherheitstechnik": Wie sicher sind die dort zur Anwendung kommenden Sicherheitstechniken? Regelmäßig berichtet die Presse von Sicherheitslüchern im Internet, Kredit- und Geldkartenkriminalität usw.

Unter dem neuen Begriff Security Engineering werden die Bemühungen zusammengefasst, die Verlüsslichkeit dieser neuen Sicherheitstechniken systematisch zu gewährleisten bzw. zu verbessern. Security Engineering bedient sich dabei im Grunde bekannter Verfahren wie z.B. Kryptographie, Software-Zuverlässigkeit oder Verfälschungssicherheit. Aber erst in ihrer Kombination und mit der Erfahrung in verschiedenen Anwendungsfällen können sie ihr Potential zur Unterstützung sicherer Systeme entfalten.

Mit dieser Veranstaltung soll einerseits in das Forschungs- und Anwendungsgebiet des Security Engineerings eingefährt werden. Andererseits wird auf grundlegende Techniken wie z.B. Kryptographie, Netzwerksicherheit vor allem in Hinblick auf ihren systematischen Einsatz in Anwendungsfällen und ihre Anwendung eingegangen.


Folien

  • Kapitel 1: Überblick [pdf]
  • Kapitel 2: Protokolle [pdf]
  • Kapitel 3: Passwörter [pdf]
  • Kapitel 4: Zugangskontrolle [pdf]
  • Kapitel 5: Kryptographie [pdf]
  • Kapitel 6: Verteilte Systeme [pdf]
  • Kapitel 7: Telekommunikationssysteme [pdf]
  • Kapitel 8: Netzwerkangriffe und Verteidigung [pdf]
  • Kapitel 9: Elektronische und Informationskriegsführung [pdf]

Literatur