direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

Sicherheit in Rechensystemen

Vorlesung (2 SWS) und Übung (2 SWS) 0432 L 535 im SS 2009

Termine

Veranstaltung
Tag
Zeit
Raum
Dozenten
Vorlesung
Dienstag
14-16 Uhr
HL 001
Heiß
Übungen
Donnerstag
10-12 Uhr
EN 193
Schneider
Donnerstag
14-16 Uhr
EN 189
Schneider

Beginn: 14.04.2009

Bitte melden Sie sich bsi zum 15.04. auf der Lernplattform ISIS an.

Anrechenbarkeit

Informatik (Diplom): Studiengebiet BKS
Informatik (BSc): entspricht Modul BINF-KT-Si
Technische Informatik (Diplom): Fächerkatalog Technische Anwendungen
Technische Informatik (BSc): entspricht Modul BINF-KT-Si
Wirtschaftsingenieure: Softwaretechnik

Inhalt

Mit der Durchdringung nahezu aller Lebensbereiche mit Computertechnologie wächst auch die Abhängigkeit von ihrem störungsfreien Funktionieren. Ein Aspekt betrifft die Sicherheit der einem Computer zur Speicherung, Verarbeitung oder Über­tragung anvertrauten Daten. Die Vorlesung gibt einen Überblick über Gefahren und Gefahrenabwehr. Hauptgegenstand der Überlegungen ist der lokale Rechner und seine Speicherinhalte als bedrohtes Objekt. Sicherheit in Rechnernetzen wird eben­falls behandelt, steht jedoch nicht im Zentrum.

Lernziele

Die Studierenden sollen

  • die Gefährdungen kennen, denen informationsverarbeitende Systeme ausgesetzt sind
  • Mechanismen zur Abwehr solcher Gefahren kennen und einschätzen lernen
  • formale Beschreibungsmodelle einsetzen können

Gliederung

  • Schutz, Sicherheit, Gefährdungen
  • Vertraulichkeit, Integrität, Verfügbarkeit
  • Identität und Authentisierung
  • Autorisierung, Zugangs- und Nutzungskontrolle
  • Sicherheitsmodelle
  • Sicherheitsarchitekturen
  • Sicherheit in Netzen: Verschlüsselung, Fire­walls, Intrusion Detection

Literatur

  • Anderson, R.: Security Engineering, John Wiley, 2001
  • Bishop, M.: Introduction to Computer Security, Addison Wesley, 2005
  • Bishop, M.: Computer Security: Art and Science, Addison Wesley, 2002
  • Denning, D.E.: Cryptography and Data Security, Addison Wesley, 1983
  • Eckert, C.: IT-Sicherheit, 4.Aufl., Oldenbourg-Verlag, 2006
  • Garfinkel, S.; Spafford, G.: Practical Unix and Internet Security, 3rd ed.  O’Reilly, 2003
  • Gollmann, D.: Computer Security 2nd ed., John Wiley & Sons, 2006
  • Gregory, P.H: Solaris Security, Prentice Hall, 2000
  • Howard, M.; LeBlanc,D.: Writing Secure Code, Microsoft Press, 2001
  • LaMacchia, B.A. et al.: .NET Framework Security, Addison Wesley, 2002
  • Pfleeger, C.P.: Security in Computing, 4th ed., Prentice Hall, 2007
  • Stallings, W.: Cryptography and Network Security, 4th ed. Prentice Hall, 2006

Materialien

Die Materialien zum Kurs finden Sie auf der Lernplattform ISIS.

Übungen

Die Übungen werden als Kleingruppentutorien durchgeführt. Ca. 35 Teilnehmer vertiefen und üben den in der Vorlesung vermittelten Stoff, besprechen die Übungsaufgaben und diskutieren offene Fragen.

Im Rahmen der Übung ist neben der Bearbeitung der Übungsaufgaben ein kurzes Referat zu halten. Im Referat soll ein Thema aus der Vorlesung vertieft werden. Die Übungsaufgaben und das Referat können in Gruppen mit bis zu drei Teilnehmern bearbeitet werden.

Die erste Übung findet am 23.04.2009 statt.

Klausur

Termin wird in der Vorlesung bekannt gegeben.

Voraussetzungen

Kenntnisse in Betriebssystemen (z.B. aus Informatik 4, TechGI3 oder der Basis Betriebssysteme).

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe

Ansprechpartner

Hans-Ulrich Heiss
+49 30 314-73160
Raum EN 353

Ansprechpartner

Jörg Schneider
+49 30 314-73388
Raum EN 357

Webseite

Kalender

«September 19»
MoDiMiDoFrSaSo
      1
2345678
9101112131415
16171819202122
23242526272829
30