Sicherheit in Netzen und Verteilten Systemen

Veranstaltungsart: Vorlesung
Semester: WS
Stunden: 2+0
Dozent:
Hörerkreis: Studenten und Studentinnen der Informatik, Wirtschaftinformatik, Elektrotechnik, Informationssystemtechnik und Medienwissenschaften
Ort und Zeit:

Bei dieser Veranstaltung im WS2005/2006 wird es keine Hörsaalveranstaltungen geben sondern nur eigenständiges Arbeiten basierend auf vorhandenen Materialien.

Das Ziel ist, dass Studierende die Möglichkeit haben dies wichtige und interessante Gebiet in Prüfungen einzubringen. Das Angebot einer normalen Lehrveranstaltung mit Frontalunterricht ist andererseits momentan aus Kapazitätsgründen nicht möglich. Die hier vorgesehene Form der Lehrveranstaltung stellt somit einen Kompromiss zwischen Machbarem und Wünschenswertem dar.
Beginn: Eigenverantwortliche Gestaltung.
Inhalt: Die Vorlesung beschäftigt sich mit dem Problem der Sicherheit in Computernetzen bzw. den daran angeschlossenen Rechnersystemen. Es werden die Bedrohungen und Schwachstellen aufgezeigt, um daran anschließend Lösungen zu entwickeln. Die Veranstaltung ist wie folgt strukturiert:
  1. Motivation
  2. Angriffe auf Netze und Rechner
  3. Sicherheitskonzepte
  4. Kryptographie (Geschichte, Verschlüsselung, geheime und öffentliche Verfahren etc., Protokolle, Programmiersprachen)
  5. Vertraulichkeit
  6. Authentizität
  7. Integrität und Nicht-Anfechtbarkeit
  8. Zugangskontrolle und Verfügbarkeit
  9. Gesellschaftliche und rechtliche Fragestellungen
  10. Anonymität und Datenschutz
Empfohlene Voraussetzungen: Vordiplom, Vorlesung BSN (keine formale Voraussetzung)
Scheinerwerb: Als Teil der Diplom- und Master-Prüfungen bei Prof. Wolf.
Literatur:
  • William Stallings: Sicherheit im Internet - Anwendungen und Standards, Addison-Wesley, 2001.
  • William Stallings: Cryptography and Network Security: Principles and Practice, 3rd ed., Prentice Hall, 2002.
  • sowie diverse weitere Werke, auf die in den einzelnen Kapiteln verwiesen wird
Unterlagen:

Das Material zu dieser Vorlesung steht in Form von PDF-Dateien zur Verfügung. Zudem können die Mitschnitte der Vorlesungen von Prof.Fischer genutzt werden.
Weitere technische Informationen wie Player-Download, techn. Newsgroup finden Sie auf der Seite Vorlesungsvideos am IBR.

Kap. Thema Unterlagen
0 Organisation Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Download (Xvid)
1 Motivation und Grundbegriffe Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Download (Xvid)Slideshow Download (Xvid)
2 Angriffe auf Netze und Rechner Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Download (Xvid)Slideshow Download (Xvid)
3 Sicherheitskonzepte Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Download (Xvid)Slideshow Download (Xvid)
4 Kryptologie Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Download (Xvid)Slideshow Download (Xvid)Slideshow Download (Xvid)
5 Authentizität Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Download (Xvid)Slideshow Download (Xvid)
6 Protokolle und Anwendungen Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Download (Xvid)Slideshow Download (Xvid)
7 Zugangskontrolle und Verfügbarkeit Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Download (Xvid)Slideshow Download (Xvid)
8 Gesellschaftl. Aspekte Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Download (Xvid)
9 Anonymität u. Datenschutz Folien Download (PDF)Folien Download (PDF)Folien Download (PDF)Slideshow Download (Xvid)


Aus Kapazitätsgründen gibt es keine Übung.
Es ist allerdings ausdrücklich erwünscht, dass alle Teilnehmer sich auch gegenseitig bei Problemen helfen und Tipps geben. Dazu existiert eine Mailingliste, auf der sich jeder Teilnehmer anmelden sollte. Diese Mailingliste wird auch von IBR-Mitarbeitern gelesen, die bei Bedarf auf Fragen etc. eingehen.