[ TU Braunschweig | Informatik | IBR ]
Sicherheit in Netzen und Verteilten Systemen
Art der Veranstaltung: Vorlesung
Semester: WS
Stunden: 2+2
Dozent: Prof. Dr. Stefan Fischer
Übungsleiter: Martin Gutbrod, Stefan Schmidt
Hörerkreis: Studenten und Studentinnen der Informatik, Wirtschaftinformatik, Elektrotechnik, Informationssystemtechnik und Medienwissenschaften
Ort und Zeit: Vorlesung: Mittwoch 8:00 - 9:30 Uhr in SN 19.1
Übung: Donnerstag 16:45 - 18:15 in IZ 160 (Informatikzentrum 1. Stock)
Beginn: Mittwoch, 23. Oktober 2002
Inhalt: Die Vorlesung beschäftigt sich mit dem Problem der Sicherheit in Computernetzen bzw. den daran angeschlossenen Rechnersystemen. Es werden die Bedrohungen und Schwachstellen aufgezeigt, um daran anschließend Lösungen zu entwickeln. Das in der Vorlesung erworbene Wissen kann in den Übungen am Rechner bzw. im Netz praktisch vertieft werden. Die Teilnehmer werden dort selbst unter anderem sichere Kommunikationsverbindungen aufbauen und Firewalls konfigurieren. Die Veranstaltung ist wie folgt strukturiert:
  1. Motivation
  2. Angriffe auf Netze und Rechner
  3. Sicherheitskonzepte
  4. Kryptographie (Geschichte, Verschlüsselung, geheime und öffentliche Verfahren etc., Protokolle, Programmiersprachen)
  5. Vertraulichkeit
  6. Authentizität
  7. Integrität und Nicht-Anfechtbarkeit
  8. Zugangskontrolle und Verfügbarkeit
  9. Gesellschaftliche und rechtliche Fragestellungen
Empfohlene Voraussetzungen: Vordiplom, Vorlesung BSN (keine formale Voraussetzung)
Scheinerwerb: Mündliche Prüfung (15 Minuten). Prüfungsrelevant ist auf jeden Fall der Stoff aus der Vorlesung. Die Übungen sollten vertiefend die Vorlesung unterstützen. Sie sind nicht direkt prüfungsrelevant (können jedoch trotzdem prüfungsentscheidend sein.)
Literatur:
  • William Stallings: Sicherheit im Internet - Anwendungen und Standards, Addison-wesley, 2001.
  • William Stallings: Cryptography and Network Security: Principles and Practice, 3rd ed., Prentice Hall, 2002.
  • sowie diverse weitere Werke, auf die in den einzelnen Kapiteln verwiesen wird
Bemerkungen: Jetzt gibt es die Ergebnisse der Evaluation vom 5. Februar 2003.
Unterlagen:

Das Material zu dieser Vorlesung steht einerseits in Form von PDF-Dateien zur Verfügung. Andererseits werden sämtliche Sitzungen der Vorlesung als Video der Vorlesungsfolien mitgeschnitten und hier ebenfalls zur Verfügung gestellt. Damit sollte eine optimale Vor- und Nachbereitung des Stoffes möglich sein.
Weitere technische Informationen wie Player-Download, techn. Newsgroup und Icon-Symbolik finden Sie auf der VS-Seite.
Achtung:
An den folgenden Terminen besteht für Sie die Möglichkeit eigene DVD-R bzw. DVD-RW (keine +R bzw. +RW) Rohlinge (4.7 GB) im Raum 114, 1.OG, Mühlenpfordstrasse 23, abzugeben. Diese werden dann gebrannt und können an den darauffolgenden Tagen im Raum 119 abgeholt werden. Die DVD beinhaltet alle Unterlagen der Vorlesung und die Folienvideos.
Bitte kennzeichnen Sie Ihre DVD mit ´Ihrem Namen´ und ´Sec´!

Termine: Mi.2003-02-19, Do.2003-02-27, Fr.2003-03-07
jeweils von 10-11 Uhr

Kap. Thema Unterlagen
0 Organisation Folien Download (PDF)Slideshow Streaming (RealMedia)
1 Motivation und Grundbegriffe Folien Download (PDF)Slideshow Streaming (RealMedia)Slideshow Streaming (RealMedia)
2 Angriffe auf Netze und Rechner Folien Download (PDF)Slideshow Streaming (RealMedia)Slideshow Streaming (RealMedia)
3 Sicherheitskonzepte Folien Download (PDF)Slideshow Streaming (RealMedia)
4 Kryptographie Folien Download (PDF)Slideshow Streaming (RealMedia)Slideshow Streaming (RealMedia)Slideshow Streaming (RealMedia)Slideshow Streaming (RealMedia)
5 Authentizität Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Streaming (RealMedia)Slideshow Streaming (RealMedia)
6 Protokolle und Anwendungen Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Streaming (RealMedia)Slideshow Streaming (RealMedia)
7 Zugangskontrolle und Verfügbarkeit Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Streaming (RealMedia)Slideshow Streaming (RealMedia)
8 Gesellschaftl. Aspekte Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Streaming (RealMedia)
Alle Folienvideos sind per ftp verfügbar unter ftp://ftp.ibr.cs.tu-bs.de/lehre/ws0203/sec/.

Die in der Übung besprochenen Probleme dienen der Vertiefung des in der Vorlesung behandelten Stoffes. Zusätzlich werden weiterführende Probleme aus dem Sicherheitsumfeld besprochen. Die Aufgaben müssen nicht abgegeben werden und werden auch nicht benotet. Die Übungsblätter sind in der Regel eine Woche vor den Übungsterminen erhältlich. Die zugehörigen Musterlösungen werden jeweils nach der Übung bereitgestellt. Alle Aufgaben- und Lösungsblätter sollten sich auch mit dem Acrobat Reader 4 öffnen lassen.
Übung Unterlagen
31.10.2002 Erste Übung am 7.11.
07.11.2002 Übungsblatt Download (PDF)Lösungsblatt Download (PDF)
14.11.2002 Übungsblatt Download (PDF)Lösungsblatt Download (PDF)
21.11.2002 Übungsblatt Download (PDF, blatt3.pdf)Daten zum Übungsblatt (loveletter_wurm.pdf)Daten zum Übungsblatt (pwd.txt)Lösungsblatt Download (PDF, loesung3.pdf)Lösungsblatt Download (PDF, loesung_loveletter.pdf)
28.11.2002 Übungsblatt Download (PDF)Daten zum Übungsblatt (template.c)Lösungsblatt Download (PDF, loesung4.pdf)Lösungsblatt Download (PDF, spooficmp.pdf)Lösungsblatt Download (PDF, loesung_4.2.pdf)
05.12.2002 Übungsblatt Download (PDF, blatt5.pdf)Lösungsblatt Download (PDF, loesung5.pdf)
12.12.2002 Übungsblatt Download (PDF, blatt6.pdf)Lösungsblatt Download (PDF, loesung6.pdf)
19.12.2002 Übungsblatt Download (PDF)Lösungsblatt Download (PDF)
09.01.2003 Übungsblatt Download (PDF, blatt8.pdf)Daten zum Übungsblatt (kirschblueten.bmp)Daten zum Übungsblatt (kirschblueten_geheim.bmp)Lösungsblatt Download (PDF, loesung8.pdf)
16.01.2003 Übungsblatt Download (PDF, blatt9.pdf)Lösungsblatt Download (PDF, loesung9.pdf)
23.01.2003 Übungsblatt Download (PDF, blatt10.pdf)Lösungsblatt Download (PDF, loesung10.pdf)
30.01.2003 Übungsblatt Download (PDF, blatt11.pdf)
06.02.2003

Hier gehts zum Security Challenge!