Page Content
There is no English translation for this web page.
Termine
Veranstaltung | Tag | Zeit | Raum | Dozenten |
---|---|---|---|---|
Vorlesung | Dienstag | 14-16 Uhr | HL 001 | Heiß |
Übungen | Donnerstag | 14-16 Uhr | Ma 142 | Schneider |
Beginn: 19.04.2011
Bitte melden Sie sich bis zum 20.04. auf der Lernplattform ISIS an.
Anrechenbarkeit
Informatik (Diplom): Studiengebiet BKS
Informatik (BSc): entspricht Modul BINF-KT-Si
Technische Informatik (Diplom): Fächerkatalog Technische Anwendungen
Technische Informatik (BSc): entspricht Modul BINF-KT-Si
Wirtschaftsingenieure: Softwaretechnik
Inhalt
Mit der Durchdringung nahezu aller Lebensbereiche mit Computertechnologie wächst auch die Abhängigkeit von ihrem störungsfreien Funktionieren. Ein Aspekt betrifft die Sicherheit der einem Computer zur Speicherung, Verarbeitung oder Übertragung anvertrauten Daten. Die Vorlesung gibt einen Überblick über Gefahren und Gefahrenabwehr. Hauptgegenstand der Überlegungen ist der lokale Rechner und seine Speicherinhalte als bedrohtes Objekt. Sicherheit in Rechnernetzen wird ebenfalls behandelt, steht jedoch nicht im Zentrum.
Lernziele
Die Studierenden sollen
- die Gefährdungen kennen, denen informationsverarbeitende Systeme ausgesetzt sind
- Mechanismen zur Abwehr solcher Gefahren kennen und einschätzen lernen
- formale Beschreibungsmodelle einsetzen können
Gliederung
- Schutz, Sicherheit, Gefährdungen
- Vertraulichkeit, Integrität, Verfügbarkeit
- Identität und Authentisierung
- Autorisierung, Zugangs- und Nutzungskontrolle
- Sicherheitsmodelle
- Sicherheitsarchitekturen
- Sicherheit in Netzen: Verschlüsselung, Firewalls, Intrusion Detection
Literatur
- Anderson, R.: Security Engineering, John Wiley, 2001
- Bishop, M.: Introduction to Computer Security, Addison Wesley, 2005
- Bishop, M.: Computer Security: Art and Science, Addison Wesley, 2002
- Denning, D.E.: Cryptography and Data Security, Addison Wesley, 1983
- Eckert, C.: IT-Sicherheit, 4.Aufl., Oldenbourg-Verlag, 2006
- Garfinkel, S.; Spafford, G.: Practical Unix and Internet Security, 3rd ed. O’Reilly, 2003
- Gollmann, D.: Computer Security 2nd ed., John Wiley & Sons, 2006
- Gregory, P.H: Solaris Security, Prentice Hall, 2000
- Howard, M.; LeBlanc,D.: Writing Secure Code, Microsoft Press, 2001
- LaMacchia, B.A. et al.: .NET Framework Security, Addison Wesley, 2002
- Pfleeger, C.P.: Security in Computing, 4th ed., Prentice Hall, 2007
- Stallings, W.: Cryptography and Network Security, 4th ed. Prentice Hall, 2006
Materialien
Die Materialien zum Kurs finden Sie auf der Lernplattform ISIS.
Übungen
Die Übungen werden als Kleingruppentutorien durchgeführt. Ca. 35 Teilnehmer vertiefen und üben den in der Vorlesung vermittelten Stoff, besprechen die Übungsaufgaben und diskutieren offene Fragen.
Im Rahmen der Übung ist neben der Bearbeitung der Übungsaufgaben ein kurzes Referat zu halten. Im Referat soll ein Thema aus der Vorlesung vertieft werden. Die Übungsaufgaben und das Referat können in Gruppen mit bis zu drei Teilnehmern bearbeitet werden.
Die erste Übung findet am 22.04.2010 statt.
Zusatzinformationen / Extras
Quick Access:
Auxiliary Functions
Modulbeschreibungen
- KBS-Module
- Modulbeschreibung Betriebssystempraktikum 19.09.2017
- Modulbeschreibung Embedded Operating Systems 19.09.2017
- Modulbeschreibung Grundlagen der Rechnersicherheit 19.09.2017
- Modulbeschreibung Hot Topics in Operating Systems and Distributed Systems 19.09.2017
- Modulbeschreibung Information Security Management 19.09.2017
- Modulbeschreibung IT Security Lab Vulnerability Assessment 19.09.2017
- Modulbeschreibung KBS Bachelor Projekt 19.09.2017
- Modulbeschreibung KBS Bachelor Seminar 19.09.2017
- Modulbeschreibung Operating System Design 19.09.2017
- Modulbeschreibung Operating System Project Seminar 19.09.2017