Nebeninhalt

Sicherheit: Fragen und Lösungsansätze
Vorlesung (2 SWS) und Übung (1 SWS)
Dr. Thomas P. Ruhroth

Ankündigungen:

Herr Dr. ruhroth ist wieder da.

Ankündigungen und kurzfristige Informationen werden im Inpud veröffentlicht.

Termine

Zeit und Ort der Vorlesung: Mittwochs, 10:15-11:45, OH 14 - 104
Zeit und Ort der Übungen: Mittwochs, 16:15 - 17:45, OH 14 - 104 ( Dr. Thomas P. Ruhroth) Zwei Gruppen im wöchendlichem Wechsel

Zielgruppe

Studierende der Studiengänge...
  • Bachelor Informatik
  • Diplom Informatik
... mit Interesse an den mathematischen und formalen Grundlagen von IT-Sicherheit und solidem Hintergrund in den mathematischen und formalen Grundlagen der Informatik: Da weite Teile der Vorlesung fortgeschrittene algebraische Techniken verwenden (z.B. für die kryptographischen Grundlagen: endliche Körper, die Eulersche phi-Funktion, elliptische Kurven, Homomorphie von Funktionen; sowie für die formalen Grundlagen: Logik erster Stufe), ist die sichere Beherrschung der Lerninhalte der Vorlesungen über mathematische Grundlagen der Informatik Voraussetzung für einen erfolgreichen Besuch der Vorlesung.

Lehrinhalte

Die Vorlesung behandelt die mathematischen und formalen Grundlagen von IT-Sicherheit. Es sollen die folgenden Fragen behandelt werden:
  • Welche und wessen Interessen nach Sicherheit sollen gewahrt werden?
  • Welche technischen und organisatorischen Anforderungen ergeben sich aus den Sicherheitsinteressen?
  • Welche technischen Sicherheitsmaßnahmen können welche inhaltlichen Sicherheitsanforderungen unterstützen?
  • In welche organisatorischen Strukturen müssen die technischen Maßnahmen eingebettet werden?
  • Wie kann ein Rechensystem unter dem Gesichtspunkt der Sicherheit entworfen, verwirklicht und betrieben werden?
  • Wie kann man sich vergewissern, welche Art und welchen Grad von Sicherheit man tatsächlich erreicht hat?
Es wird ein Überblick über derartige Fragen und eine Einführung in die möglichen Lösungsansätze gegeben. Dabei werden insbesondere die folgenden Einzelthemen behandelt: Sicherheitsinteressen und ihre Wechselwirkungen, Informationsflüsse und Inferenzkontrolle, Kontrolle und Überwachung, Kryptographie.

Schwerpunkt der Vorlesung sind dabei die mathematischen und formalen Grundlagen der o.g. Fragestellungen. Dementsprechend können weitere Aspekte von IT-Sicherheit (z.B. praktische Aspekte wie IT-Sicherheitsmanagement, Sicherheitsmechanismen wie Firewalls etc.) aus Zeitgründen leider nicht in dieser Vorlesung behandelt werden (sondern stattdessen z.B. in den hier angebotenen Proseminaren, Seminaren und Fachprojekten).

Kompetenzen

Die Studierenden sollen die Fragen zur Sicherheit umfassend verstehen und gängige Lösungsansätze mitsamt der Nachweise ihrer Wirksamkeit kennen und anwenden können. Darüber hinaus sollen sie weitergehende Lösungsvorschläge im Hinblick auf die Sicherheitseigenschaften eigenständig untersuchen und bewerten können.

Vorlesungstermine:

Wegen des inhaltlichen hohen Anspruchs der Vorlesung ist die regelmäßige Anwesenheit in der Vorlesung notwendig für eine erfolgreiche Belegung der Vorlesung, da insbesondere die algebraischen Inhalte zu komplex für eine Aneignung im Selbststudium sind.

Literatur:

Teil 1-6:
  • Claudia Eckert: IT-Sicherheit: Konzept - Verfahren - Protokolle, 7., überarb. und erw. Aufl., Oldenbourg, 2012. Vorhanden in der Universitätsbibliothek als E-Book und Print-Version. (Bei Engpässen in der Ausleihe von letzterer gibt es auch noch ältere Ausgaben: 6., 5., 4., 2. und 1. Auflage.)
Teil 7:
  • Jan Jürjens: Secure Systems Development with UML, Springer-Verlag 2005. Vorhanden in der Universitätsbibliothek als E-Book und Print-Version.
AES-Animation

Vorlesungen, Übungen und Übungszettel

Übungsgruppen:Die Übungen ca. 14-tägig statt und dauern deswegen 90 statt 45 Minuten.
 
VL-Woche KW Vorlesung VL-Folien Übungsgruppe Übung Ü-Folien Bemerkung
1 41 8.10 T0 Organisation - Ü1 (bis 29.10) - keine Übung
2 42 15.10 T0.1 Organisation
T1 Einleitung
I - PA1 Folien -
3 43 22.10 T2 MathGrundlagen II Ü2 (bis 5.11) PA1 Folien -
4 44 29.10 T3.1 Krypto I - PA2 Folien -
5 45 5.11 T3.2 Krypto II Ü3 (bis 19.11) PA2 Folien -
6 46 12.11 TBD - - - Ausfall der Vorlesung und Übungen
7 47 19.11 T4 Hash-Key-Ex I Ü4 (bis 3.12) PA3 Folien -
8 48 26.11 T5.1 Authentifikation II - PA3 Folien -
9 49 3.12 T5.2 Authentifikation Ü5 (bis 7.1) - -
10 50 - - - - Ausfall der Vorlesung und Übungen
11 51 17.12 T6.1 Zugriffsschutz I und II - PA4 Folien -
XX 52 - - - - Weihnachtspause
XX 1 - - - - Weihnachtspause
12 2 7.1 T6.2 Zugriffsschutz
T7.1 Sicherheitsprotokolle
- Ü6 (bis 21.1) - -
13 3 14.1 T7.2 Sicherheitsprotokolle I und II - PA5 Folien -
14 4 21.1 T8 Security-engineering - - - -
15 5 28.1 T9 NSA und DUAL-EC-DRBG I und II - - Übungs verschoben
16 6 4.2 keine Vorlesung I und II - - Prüfungsvorbereitung - Open-End-Termin

Bemerkungen:

Dies ist gleichzeitig eine Wahlveranstaltung der Diplomstudiengänge und eine Durchführung des Moduls INF-BSc-302 der Bachelorstudiengänge. Für die Diplomstudiengänge ist vorgesehen, dass die Veranstaltung für folgende Schwerpunktgebiete gewählt werden kann:
  • 1. Software-Konstruktion
  • 3. Verteilte Systeme
  • 5. Sicherheit und Verifikation

Abschlussprüfung

Zur Anmeldung für die mündl. Prüfung beachten Sie bitte unsere Hinweise zur Anmeldung von mündlichen Prüfungen.

Prüfungstermine

  • 12.Feb
  • 26. Feb
  • 2. März
  • 23. März

Feedback:

Wir haben großes Interesse an veranstaltungsbegleitendem Feedback, um auf Änderungswünsche gleich (und nicht erst im nächsten Semester) eingehen zu können.
Bitte äußern Sie entsprechende Hinweise im Anschluss an eine Vorlesung oder per E-mail, oder über unser anonymes Kontaktformular (bitte Betreff SFL ankreuzen). Vielen Dank !

Studentische Arbeiten, Werkverträge:

Im Zusammenhang mit den in der Vorlesung behandelten Themen werden auch Abschlussarbeiten betreut und Hiwi-Jobs vergeben.