Sicherheit: Fragen und Lösungsansätze
Vorlesung (2 SWS) und Übung (1 SWS)
Dr. Thomas P. Ruhroth
Ankündigungen:
Herr Dr. ruhroth ist wieder da.
Ankündigungen und kurzfristige Informationen werden im Inpud veröffentlicht.
Termine
Zeit und Ort der Vorlesung: |
Mittwochs, 10:15-11:45, OH 14 - 104
|
Zeit und Ort der Übungen: |
Mittwochs, 16:15 - 17:45, OH 14 - 104 (
Dr. Thomas P.
Ruhroth) |
Zwei Gruppen im wöchendlichem Wechsel |
Zielgruppe
Studierende der Studiengänge...
- Bachelor Informatik
- Diplom Informatik
... mit Interesse an den mathematischen und formalen Grundlagen von IT-Sicherheit und solidem Hintergrund in den
mathematischen und formalen Grundlagen der Informatik: Da weite Teile der Vorlesung fortgeschrittene algebraische
Techniken verwenden (z.B. für die kryptographischen Grundlagen: endliche Körper, die Eulersche phi-Funktion,
elliptische Kurven, Homomorphie von Funktionen; sowie für die formalen Grundlagen: Logik erster Stufe), ist die sichere
Beherrschung der Lerninhalte der Vorlesungen über mathematische Grundlagen der Informatik Voraussetzung für einen
erfolgreichen Besuch der Vorlesung.
Lehrinhalte
Die Vorlesung behandelt die mathematischen und formalen Grundlagen von IT-Sicherheit. Es sollen die
folgenden Fragen behandelt werden:
- Welche und wessen Interessen nach Sicherheit sollen gewahrt werden?
- Welche technischen und organisatorischen Anforderungen ergeben sich aus den Sicherheitsinteressen?
- Welche technischen Sicherheitsmaßnahmen können welche inhaltlichen Sicherheitsanforderungen unterstützen?
- In welche organisatorischen Strukturen müssen die technischen Maßnahmen eingebettet werden?
- Wie kann ein Rechensystem unter dem Gesichtspunkt der Sicherheit entworfen, verwirklicht und betrieben
werden?
- Wie kann man sich vergewissern, welche Art und welchen Grad von Sicherheit man tatsächlich erreicht hat?
Es wird ein Überblick über derartige Fragen und eine Einführung in die möglichen Lösungsansätze gegeben. Dabei
werden insbesondere die folgenden Einzelthemen behandelt: Sicherheitsinteressen und ihre Wechselwirkungen,
Informationsflüsse und Inferenzkontrolle, Kontrolle und Überwachung, Kryptographie.
Schwerpunkt der Vorlesung sind dabei die mathematischen und formalen Grundlagen der o.g. Fragestellungen.
Dementsprechend können weitere Aspekte von IT-Sicherheit (z.B. praktische Aspekte wie IT-Sicherheitsmanagement,
Sicherheitsmechanismen wie Firewalls etc.) aus Zeitgründen leider nicht in dieser Vorlesung behandelt werden
(sondern stattdessen z.B. in den hier angebotenen Proseminaren, Seminaren und
Fachprojekten).
Kompetenzen
Die Studierenden sollen die Fragen zur Sicherheit umfassend verstehen und gängige Lösungsansätze
mitsamt der Nachweise ihrer Wirksamkeit kennen und anwenden können. Darüber hinaus sollen sie weitergehende
Lösungsvorschläge im Hinblick auf die Sicherheitseigenschaften eigenständig untersuchen und bewerten können.
Vorlesungstermine:
Wegen des inhaltlichen hohen Anspruchs der Vorlesung ist die
regelmäßige
Anwesenheit in der Vorlesung notwendig für eine erfolgreiche Belegung der Vorlesung, da insbesondere die
algebraischen Inhalte zu komplex für eine Aneignung im Selbststudium sind.
Literatur:
Teil 1-6:
- Claudia Eckert: IT-Sicherheit: Konzept - Verfahren - Protokolle, 7., überarb. und erw. Aufl., Oldenbourg, 2012.
Vorhanden in der Universitätsbibliothek als E-Book und Print-Version. (Bei Engpässen in der Ausleihe von letzterer gibt es auch noch ältere Ausgaben: 6., 5., 4., 2. und 1. Auflage.)
Teil 7:
- Jan Jürjens: Secure Systems Development with UML, Springer-Verlag 2005. Vorhanden in der Universitätsbibliothek
als E-Book und Print-Version.
AES-Animation
Vorlesungen, Übungen und Übungszettel
Übungsgruppen:Die Übungen ca. 14-tägig statt und dauern
deswegen 90 statt 45 Minuten.
Bemerkungen:
Dies ist gleichzeitig eine Wahlveranstaltung der Diplomstudiengänge und eine Durchführung des
Moduls INF-BSc-302 der Bachelorstudiengänge. Für die Diplomstudiengänge ist vorgesehen, dass die Veranstaltung für
folgende Schwerpunktgebiete gewählt werden kann:
- 1. Software-Konstruktion
- 3. Verteilte Systeme
- 5. Sicherheit und Verifikation
Abschlussprüfung
Zur Anmeldung für die mündl. Prüfung beachten Sie bitte unsere
Hinweise zur Anmeldung von mündlichen Prüfungen.
Prüfungstermine
- 12.Feb
- 26. Feb
- 2. März
- 23. März
Feedback:
Wir haben großes Interesse an veranstaltungsbegleitendem Feedback, um auf Änderungswünsche gleich
(und nicht erst im nächsten Semester) eingehen zu können.
Bitte äußern Sie entsprechende Hinweise im Anschluss an eine Vorlesung oder per E-mail, oder über unser
anonymes Kontaktformular (bitte Betreff SFL ankreuzen). Vielen Dank !
Studentische Arbeiten, Werkverträge:
Im Zusammenhang mit den in der Vorlesung behandelten Themen werden auch
Abschlussarbeiten betreut und
Hiwi-Jobs vergeben.