Sicherheit in Netzen und Verteilten Systemen

Veranstaltungsart: Vorlesung
Semester: WS
Stunden: 2+2
Dozent: , ()
Übungsleiter:
Hörerkreis: Studenten und Studentinnen der Informatik, Wirtschaftinformatik, Elektrotechnik, Informationssystemtechnik und Medienwissenschaften
Ort und Zeit: Vorlesung: Dienstag 16:45 - 18:15 Uhr in IZ 160
Übung: Donnerstag 16:45 - 18:15 Uhr in IZ 160
Beginn: Dienstag, 26. Oktober 2004 (Vorlesung)
Donnerstag, 04. November 2004 (Übung)
Inhalt: Die Vorlesung beschäftigt sich mit dem Problem der Sicherheit in Computernetzen bzw. den daran angeschlossenen Rechnersystemen. Es werden die Bedrohungen und Schwachstellen aufgezeigt, um daran anschließend Lösungen zu entwickeln. Das in der Vorlesung erworbene Wissen kann in den Übungen am Rechner bzw. im Netz praktisch vertieft werden. Die Teilnehmer werden dort selbst unter anderem sichere Kommunikationsverbindungen aufbauen und Firewalls konfigurieren. Die Veranstaltung ist wie folgt strukturiert:
  1. Motivation
  2. Angriffe auf Netze und Rechner
  3. Sicherheitskonzepte
  4. Kryptographie (Geschichte, Verschlüsselung, geheime und öffentliche Verfahren etc., Protokolle, Programmiersprachen)
    Vertraulichkeit
  5. Authentizität
  6. Integrität und Nicht-Anfechtbarkeit
  7. Zugangskontrolle und Verfügbarkeit
  8. Anonymität und Datenschutz
  9. Gesellschaftliche und rechtliche Fragestellungen
Empfohlene Voraussetzungen: Vordiplom, Vorlesung BSN (keine formale Voraussetzung)
Scheinerwerb:

Informationen zur Klausur am 2. Mai finden sich hier.

Literatur:
  • William Stallings: Sicherheit im Internet - Anwendungen und Standards, Addison-Wesley, 2001.
  • William Stallings: Cryptography and Network Security: Principles and Practice, 3rd ed., Prentice Hall, 2002.
  • sowie diverse weitere Werke, auf die in den einzelnen Kapiteln verwiesen wird
Unterlagen:

Das Material zu dieser Vorlesung steht in Form von PDF-Dateien zur Verfügung und wird nach und nach in verschiedenen (teilweise redundanten) Formen über diese Webseite zur Verfügung gestellt:

Folien Download (PDF) Folien als PDF-Datei (kompakt: 4 Folien/Seite, Querformat).
Folien Download (PDF) Folien als PDF-Datei (für Notizen: 3 Folien/Seite, Hochformat).
Folien Download (PDF) Folien als PDF-Datei (Bildschrimbetrachtung: 1 Folie/Seite).
Übungsblatt Download (PDF) Übungsaufgaben (erscheinen jeweils ca. 7 Tage vor der entsprechenden Übung).
Lösungsblatt Download (PDF) Übungsaufgaben mit den in der Übung präsentierten Lösungen.
Daten zum Übungsblatt Zu einigen Aufgaben gibt es außerdem Text, Binär- oder Code-Dateien.

Kap. Thema Unterlagen
0 Organisation Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)
1 Motivation und Grundbegriffe Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)
2 Angriffe auf Netze und Rechner Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)
3 Sicherheitskonzepte Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)
4 Kryptologie Folien Download (PDF)Folien Download (PDF)Folien Download (PDF) updated 17.12.04
5 Authentizität Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)
6 Protokolle und Anwendungen Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)
7 Zugangskontrolle und Verfügbarkeit Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)
8 Anonymität u. Datenschutz Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)
9 Gesellschaftl. Aspekte Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)
nach oben

Die in der Übung besprochenen Probleme dienen der Vertiefung des in der Vorlesung behandelten Stoffes. Zusätzlich werden weiterführende Probleme aus dem Sicherheitsumfeld besprochen. Die Aufgaben müssen nicht abgegeben werden und werden auch nicht benotet. Die Übungsblätter sind in der Regel eine Woche vor den Übungsterminen erhältlich.
Anmerkung: Musterlösungen werden nur zu schweren bzw. umfangreichen Aufgaben hier zur Verfügung gestellt.
Übung Unterlagen
28.10.2004 Erste Übung am 04.11.2004!
04.11.2004 Übungsblatt Download (PDF)
11.11.2004 Übungsblatt Download (PDF)Daten zum Übungsblatt (ethereal.dump)Daten zum Übungsblatt (pwd.txt)Lösungsblatt Download (PDF)
18.11.2004 Übungsblatt Download (PDF, blatt3.pdf)
25.11.2004 Übungsblatt Download (PDF)Daten zum Übungsblatt (template.c)Lösungsblatt Download (PDF, uebung4.pdf)
02.12.2004 Übungsblatt Download (PDF, blatt5.pdf)Daten zum Übungsblatt (chiffretext.txt)Daten zum Übungsblatt (haeufigkeitscharts.pdf)Lösungsblatt Download (PDF, substitude.java)
09.12.2004 Übungsblatt Download (PDF, blatt6.pdf)Lösungsblatt Download (PDF, uebung6.pdf)
16.12.2004 Übungsblatt Download (PDF, blatt7.pdf)
23.12.2004 Keine Übung! ( Xmas-Jeopardy am 21.12.2004 )
13.01.2005 Übungsblatt Download (PDF, blatt8.pdf)Lösungsblatt Download (PDF, uebung8.pdf)
20.01.2005 Keine Übung!
27.01.2005 Übungsblatt Download (PDF, blatt9.pdf)Folien Download (PDF)Lösungsblatt Download (PDF, uebung9.pdf)
03.02.2005 Übungsblatt Download (PDF, blatt10.pdf)Lösungsblatt Download (PDF, uebung10.pdf)
10.02.2005 Übungsblatt Download (PDF, blatt11.pdf)
nach oben

Hier geht es zum Security Challenge!

Ergebnis der Evaluation.