direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

Grundlagen der Rechnersicherheit

Vorlesung (2 SWS) und Übung (2 SWS) 0432 L 535 im SS 2013

Termine

Veranstaltung
Tag
Zeit
Raum
Dozenten
Vorlesung
Dienstag
14-16 Uhr
HL 001
Schneider
Übungen
Donnerstag
14-16 Uhr
MAR 4.063
Schneider
Donnerstag
10-12 Uhr
MAR 4.063
Schneider

Beginn: 09.04.2013

Bitte melden Sie sich bis zum 10.04. auf der Lernplattform ISIS an.

Anrechenbarkeit

Bachelor Informatik (Schwerpunkt Kommunikationstechnik), Technische Informatik (Studiengebiet Informatik) und Wirtschaftsinformatik (Studiengebiet Informatik): entspricht Modul BINF-KT-Si
Informatik (Diplom): Studiengebiet BKS
Technische Informatik (Diplom): Fächerkatalog Technische Anwendungen
Wirtschaftsingenieure: Softwaretechnik

Inhalt

 

 

Wir verlassen uns immer mehr auf Computer-gestützte Systeme. Dabei gehen wir davon aus, dass unsere Daten „sicher“ verarbeitet werden. In dieser Vorlesung soll diskutiert werden, wie Sicherheit für Rechner bestimmt werden kann, welche Gefahren bestehen und wie diese abgewendet werden können. Neben den Grundlagen der Risikoeinschätzung werden Grundkenntnisse über gängige Verschlüsselungsverfahren, Protokolle zur sicheren Kommunikation, Methoden der sicheren Softwareentwicklung und zum sicheren Betrieb von Rechnern und Rechnernetzen vermittelt. Dabei werden formale Modelle genauso genutzt wie praktische Übungen.

Die Vorlesung richtet sich zum einen an Einsteiger, die bisher wenig Erfahrung mit Rechnersicherheit haben, aber auch an Studierende, die bereits praktische Kenntnisse haben und diese jetzt mit dem passenden theoretischen Wissen untermauern möchten.

 

Lernziele

Studierende, die dieses Modul besucht haben, können die Sicherheitsrisiken beim Betrieb von Rechnern bestimmen und die Wirksamkeit von möglichen Gegenmaßnahmen einschätzen. Sie verfügen über das notwendige Problembewusstsein und können dieses anderen Nutzern vermitteln.  Die Teilnehmer können ein Sicherheitskonzept erstellen und dessen Auswirkungen nicht nur auf die Risikobewertung abschätzen. Sie verfügen über Grundkenntnisse über gängige Verschlüsselungsverfahren, Protokolle zur sicheren Kommunikation, Methoden der sicheren Softwareentwicklung und zum sicheren Betrieb von Rechnern und Rechnernetzen. Sie können einige dieser Problemfelder mit Hilfe von formalen Methoden analysieren und können ihre Kenntnisse anhand von konkreten aktuell eingesetzten Systemen anwenden

Gliederung

  • Schutz, Sicherheit, Gefährdungen
  • Vertraulichkeit, Integrität, Verfügbarkeit
  • Identität und Authentisierung
  • Autorisierung, Zugangs- und Nutzungskontrolle
  • Sicherheitsmodelle
  • Sicherheitsarchitekturen
  • Sicherheit in Netzen: Verschlüsselung, Fire­walls, Intrusion Detection

Literatur

  • Anderson, R.: Security Engineering, John Wiley, 2001
  • Bishop, M.: Introduction to Computer Security, Addison Wesley, 2005
  • Bishop, M.: Computer Security: Art and Science, Addison Wesley, 2002
  • Denning, D.E.: Cryptography and Data Security, Addison Wesley, 1983
  • Eckert, C.: IT-Sicherheit, 4.Aufl., Oldenbourg-Verlag, 2006
  • Garfinkel, S.; Spafford, G.: Practical Unix and Internet Security, 3rd ed.  O’Reilly, 2003
  • Gollmann, D.: Computer Security 2nd ed., John Wiley & Sons, 2006
  • Gregory, P.H: Solaris Security, Prentice Hall, 2000
  • Howard, M.; LeBlanc,D.: Writing Secure Code, Microsoft Press, 2001
  • LaMacchia, B.A. et al.: .NET Framework Security, Addison Wesley, 2002
  • Pfleeger, C.P.: Security in Computing, 4th ed., Prentice Hall, 2007
  • Stallings, W.: Cryptography and Network Security, 4th ed. Prentice Hall, 2006

Materialien

Die Materialien zum Kurs finden Sie auf der Lernplattform ISIS.

Übungen

Die Übungen werden als Kleingruppentutorien durchgeführt. Ca. 30 Teilnehmer vertiefen und üben den in der Vorlesung vermittelten Stoff, besprechen die Übungsaufgaben und diskutieren offene Fragen. Möglicherweise wird nur einer der beiden Übungstermine angeboten. Welcher Termin bestehen bleibt wird gemeinsam mit den Teilnehmern in der ersten Woche entschieden.

Im Rahmen der Übung ist neben der Bearbeitung der Übungsaufgaben ein kurzes Referat zu halten. Im Referat soll ein Thema aus der Vorlesung vertieft werden. Die Übungsaufgaben und das Referat können in Gruppen mit bis zu drei Teilnehmern bearbeitet werden.

Die erste Übung findet am 11.04.2013 statt.

Klausur

Termin wird in der Vorlesung bekannt gegeben.

Voraussetzungen

Kenntnisse in Betriebssystemen (z.B. aus TechGI3 oder TechGI für WiInf).