Nebeninhalt

Sicherheit: Fragen und Lösungsansätze
Vorlesung (2 SWS) und Übung (1 SWS)
Dr. Thomas P. Ruhroth

Ankündigungen:

  • 14.06.2013: Die Vorlesung kann leider nur bei Zuweisung der dafür bei der Quest beantragten Mittel stattfinden; die diesbezügliche Entscheidung steht noch aus.
  • 14.08.2013: Die Vorlesung wird stattfinden. Die Informationen werden in den nächsten Wochen konkretisiert.
  • 14.01.2014: Am 28. und 29.1 fallen Vorlesung und Übung aus!
  • 14.01.2014: Am 5. Feb findet eine Prüfungsvorbereitung statt.
Zeit und Ort der Vorlesung: Dienstag, 10:15-11:45, OH 14 - 304
Zeit und Ort der Übungen: Mittwochs, 14:15 - 15:45, SRG1 - 3.011 ( Dr. Thomas P. Ruhroth) 24 Plätze Gruppe 1

Mittwochs, 16:15 - 17:45, OH14 - 304 ( Dr. Thomas P. Ruhroth) 25 Plätze Gruppe 2

Zielgruppe

Studierende der Studiengänge...
  • Bachelor Informatik
  • Diplom Informatik
  • ... mit Interesse an den mathematischen und formalen Grundlagen von IT-Sicherheit und solidem Hintergrund in den mathematischen und formalen Grundlagen der Informatik: Da weite Teile der Vorlesung fortgeschrittene algebraische Techniken verwenden (z.B. für die kryptographischen Grundlagen: endliche Körper, die Eulersche phi-Funktion, elliptische Kurven, Homomorphie von Funktionen; sowie für die formalen Grundlagen: Logik erster Stufe), ist die sichere Beherrschung der Lerninhalte der Vorlesungen über mathematische Grundlagen der Informatik Voraussetzung für einen erfolgreichen Besuch der Vorlesung.

    Lehrinhalte

    Die Vorlesung behandelt die mathematischen und formalen Grundlagen von IT-Sicherheit. Es sollen die folgenden Fragen behandelt werden:
    • Welche und wessen Interessen nach Sicherheit sollen gewahrt werden?
    • Welche technischen und organisatorischen Anforderungen ergeben sich aus den Sicherheitsinteressen?
    • Welche technischen Sicherheitsmaßnahmen können welche inhaltlichen Sicherheitsanforderungen unterstützen?
    • In welche organisatorischen Strukturen müssen die technischen Maßnahmen eingebettet werden?
    • Wie kann ein Rechensystem unter dem Gesichtspunkt der Sicherheit entworfen, verwirklicht und betrieben werden?
    • Wie kann man sich vergewissern, welche Art und welchen Grad von Sicherheit man tatsächlich erreicht hat?
    Es wird ein Überblick über derartige Fragen und eine Einführung in die möglichen Lösungsansätze gegeben. Dabei werden insbesondere die folgenden Einzelthemen behandelt: Sicherheitsinteressen und ihre Wechselwirkungen, Informationsflüsse und Inferenzkontrolle, Kontrolle und Überwachung, Kryptographie.

    Schwerpunkt der Vorlesung sind dabei die mathematischen und formalen Grundlagen der o.g. Fragestellungen. Dementsprechend können weitere Aspekte von IT-Sicherheit (z.B. praktische Aspekte wie IT-Sicherheitsmanagement, Sicherheitsmechanismen wie Firewalls etc.) aus Zeitgründen leider nicht in dieser Vorlesung behandelt werden (sondern stattdessen z.B. in den hier angebotenen Proseminaren, Seminaren und Fachprojekten).

    Kompetenzen

    Die Studierenden sollen die Fragen zur Sicherheit umfassend verstehen und gängige Lösungsansätze mitsamt der Nachweise ihrer Wirksamkeit kennen und anwenden können. Darüber hinaus sollen sie weitergehende Lösungsvorschläge im Hinblick auf die Sicherheitseigenschaften eigenständig untersuchen und bewerten können.

    Vorlesungstermine:

    Wegen des inhaltlichen hohen Anspruchs der Vorlesung ist die regelmäßige Anwesenheit in der Vorlesung notwendig für eine erfolgreiche Belegung der Vorlesung, da insbesondere die algebraischen Inhalte zu komplex für eine Aneignung im Selbststudium sind.

    Literatur:

    Teil 1-6:
    • Claudia Eckert: IT-Sicherheit: Konzept - Verfahren - Protokolle, 7., überarb. und erw. Aufl., Oldenbourg, 2012. Vorhanden in der Universitätsbibliothek als E-Book und Print-Version. (Bei Engpässen in der Ausleihe von letzterer gibt es auch noch ältere Ausgaben: 6., 5., 4., 2. und 1. Auflage.)
    Teil 7:
    • Jan Jürjens: Secure Systems Development with UML, Springer-Verlag 2005. Vorhanden in der Universitätsbibliothek als E-Book und Print-Version.
    AES-Animation

    Prüfungsvorbereitung:

    Am 5.2.2014 ab 16:00 Uhr bieten wir eine Klausurvorbereitung in Raum OH14 304 an. In der Klausurvorbereitung werden Fragen, die bis Montag morgen 8:00 an Dr. Thomas P. Ruhroth gemailt wurden, behandelt. Fragen allgemeiner Art werden nicht behandelt.

    Bemerkungen:

    Dies ist gleichzeitig eine Wahlveranstaltung der Diplomstudiengänge und eine Durchführung des Moduls INF-BSc-302 der Bachelorstudiengänge. Für die Diplomstudiengänge ist vorgesehen, dass die Veranstaltung für folgende Schwerpunktgebiete gewählt werden kann:
    • 1. Software-Konstruktion
    • 3. Verteilte Systeme
    • 5. Sicherheit und Verifikation

    Abschlussprüfung

    Die Form der Abschlussprüfung wird in der zweiten Vorlesung bekannt gegeben. Je nach Teilnehmerzahl wird es eine Klausur oder eine mündliche Prüfung durchgeführt. Bitte beachten Sie auch unsere Hinweise zur Anmeldung von mündlichen Prüfungen.

    Hinweis und Danke

    Wir danken der QUEST für die Zuweisung von Mittels zur "Verbesserung der Qualität der Lehre (QVM)". Daher bieten wir statt einer Zentralübung durch den Professor Übungen in kleinen Gruppen an.

    Feedback:

    Wir haben großes Interesse an veranstaltungsbegleitendem Feedback, um auf Änderungswünsche gleich (und nicht erst im nächsten Semester) eingehen zu können.
    Bitte äußern Sie entsprechende Hinweise im Anschluss an eine Vorlesung oder per E-mail, oder über unser anonymes Kontaktformular (bitte Betreff SFL ankreuzen). Vielen Dank !

    Studentische Arbeiten, Werkverträge:

    Im Zusammenhang mit den in der Vorlesung behandelten Themen werden auch Abschlussarbeiten betreut und Hiwi-Jobs vergeben.