Seminar: Sicherheit in verteilten Systemen

Veranstaltungsart: Seminar
Semester: Winter- und Sommersemester
Stunden: 0+2
Dozent:
Übungsleiter:
Hörerkreis: Studenten und Studentinnen der Informatik, Wirtschaftinformatik und Informations-Systemtechnik nach dem Vorexamen.
Ort und Zeit: Die Beiträge werden während des Semesters erarbeitet. Die Vorträge finden in einer Blockveranstaltung am Ende des Semesters statt. Für alle Vorträge herrscht Anwesenheitspflicht.
Das Seminar wird zusammen mit dem Seminar "Kommunikation und Multimedia" der Gruppe HM von Prof. Wolf abgehalten. Für das Seminar gilt der folgende Zeitplan (Hinweis: Die wichtigen Termine sind mit iCalendar-Einträgen hinterlegt; einfach anklicken und in eurem Kalender öffnen :-)
Datum Abzugeben ist...
10.04.2003 Vorbesprechung und Themenvergabe
Termin als iCalendar30.04.2003 Strukturelle Gliederung, Stichworte zu den einzelnen Kapiteln
Termin als iCalendar23.06.2003 Erste (vollständige) Version der Ausarbeitung
Termin als iCalendar01.07.2003 Workshop "Professionelle Präsentationen" 16-17:30h (Helmut W. Jung)
Termin als iCalendar04.07.2003 Finale Ausarbeitung
Termin als iCalendar10.07.2003 Erste Version der Folien
KW 29 Vortrag
In eigenem Interesse, um Stress zu vermeiden: bitte haltet euch strikt an diese Termine!
Beginn: Die Anmeldung zum Seminar erfolgte am 04.02.2003 in PK 4.7 von 8:00 Uhr - 9:30 Uhr im Rahmen der zentralen Vergabe der Seminare. Interessenten konnten sich bei dieser Veranstaltung in eine Liste eintragen. Mittlerweilen sind bereits alle Plätze belegt.
Die Themenvergabe samt Vorbesprechung findet am Donnerstag, 10.04.2003 um 14:00 Uhr in Room 105 (1. OG, Informatikzentrum) statt.
Inhalt: Folgende Vorträge finden am 15.07.2003 statt. Anwesenheitspflicht ist auch zum Seminar "Kommunikation und Multimedia" von Prof. Wolf am Mittwoch. Vortragsraum ist Room 105 (1. OG, Informatikzentrum).
Zeit Thema Vortragender Betreuer
11:30 Securityfeatures von Bluetooth Andreas Bothe
12:00 Seminararbeit Ausarbeitung (338KB) Viren, Würmer und Co. Remi Seiler
12:30 Seminararbeit Ausarbeitung (87KB) Buffer-Overruns Markus Olschewski
Mittagspause
14:00 Seminararbeit Ausarbeitung (112KB) TCPA/Palladium Edgar Liptay
14:30 Seminararbeit Ausarbeitung (1495KB) SAML Björn Waide
15:00 Seminararbeit Ausarbeitung (54KB) XMLENC Dirk Reiß
Kaffeepause
16:00 Seminararbeit Ausarbeitung (KB) Sichere Netzwerk-Authentifizierung mit IEEE 802.1x Matthias Ivers
16:30 Seminararbeit Ausarbeitung (135KB) SNMP Security Andreas Büthe
17:00 Seminararbeit Ausarbeitung (178KB) Gesicherte Kommunikation in Ad-hoc-Netzen Helge Markus
17:30 Seminararbeit Ausarbeitung (129KB) Vertrauens- und Authentizitätsmetriken Martin Schindler
Empfohlene Voraussetzungen: Grundkenntnisse in Betriebssystemen, Netzen und verteilten Systemen.
Scheinerwerb: Schriftliche Ausarbeitung und erfolgreicher Seminarvortrag.
Evaluation: Eine anonyme, aber nicht öffentliche Online-Umfrage der Vorlesung mittels Popollog unter den Studenten ergab folgendes Evaluationsergebnis.
Links:

Im World-Wide-Web gibt es verschiedene Hinweise zur Gestaltung von Seminarvorträgen. Als besonders beachtenswert gilt:

Bemerkungen:

Die Ausarbeitungen ist als PostScript, MS-Word oder PDF abzuliefern.
Als Vorlage für eine PowerPoint-Präsentation kann dieses Template verwendet werden. Bei Verwendung anderer Präsentationswerkzeuge ist darauf zu achten, dass nicht zu viel Arbeit in das Design der Folien gelegt wird. Das bestehende Design kann gerne übernommen werden (pdf-Ansicht).
Diese Dokumente werden im Anschluss an das Seminar im WWW bereitgestellt.
Die Ausarbeitung sollte 12 Seiten umfassen, für den Vortrag selbst sind minimal 20, maximal 25 min. angesetzt. Für euer Thema erhaltet ihr eine gewisse Basisliteratur; wir erwarten allerdings, dass ihr euch selbstständig einarbeitet und ggf. das Internet nach weiterer vertiefender Literatur durchforstet.
Aufgrund entsprechender Erfahrungen soll auch noch auf die Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung in eigenen Worten erfolgen muß und dasInternet verleitet dazu Copy&Paste von Textpassagen ein Vergehen gegen die Prüfungsordung darstellt.

Jeder Seminarteilnehmer bekommt auf Wunsch einen Account für die Solaris und Linux Rechner-Pools des Instituts.

Die Evaluation des Seminars nach Beendigung ergab bei einer Umfrage mittels des Online-Umfragetools Popollog dieses Ergebnis