[TZI]  [IAI]  [h-da]  [Faculty 3, Mathematics/Computer Science]  [University of Bremen] 

Vorlesungsfolien (nach und nach)

Vorlesungsskript (in Überarbeitung)

Übungen (nach und nach)

Programme (Voraussetzung: bluej)

Klausurergebnisse WS 16/17

Vorlesung
IT-Sicherheit

Dozent(en)

Stefan Edelkamp, Daniel Träder

Termine

Start (Vorlesung): 10. Oktober 2016

Thema

In dieser Vorlesung wird ein breiter Zugang zur IT-Sicherheit gelegt.

Inhaltsverzeichnis

(auf Basis der Bücher IT-Sicherheit von Claudia Eckert und Security Engineering von Ross Anderson, sowie dem h-da Skript von Harald Baier, Marian Magraf, Sebastian Gärtner und Sven Ossenbühl)

Studienbrief 1: Grundlagen der IT-Sicherheit

  • 1.1 Einleitung
  • 1.2 Grundlegende Begriffe
  • 1.2.1 Information, Daten, IT-System, IT-Verbund
  • 1.2.2 Sicherheit (Security vs. Safety)
  • 1.2.3 Authentikation, Authentisierung und Autorisation
  • 1.3 Schutzziele
  • 1.3.1 Vertraulichkeit
  • 1.3.2 Integrität
  • 1.3.3 Authentizität
  • 1.3.4 Zurechenbarkeit
  • 1.3.5 Verfügbarkeit
  • 1.3.6 Anonymität, Pseudonymität
  • 1.4 Weitere grundlegende Begriffe
  • 1.4.1 Gefahr, Bedrohung, Verwundbarkeit und Risiko
  • 1.4.2 Angriffe
  • 1.4.3 Angreifertypen
  • 1.4.4 Abwehr von Angriffen
  • 1.5 Rechtlicher Rahmen und Privacy by Design
  • 1.6 Security Management

Studienbrief 2: Einführung in die Kryptologie

  • 2.1 Kryptographie
  • 2.2 Verschlüsselungsverfahren
  • 2.2.1 Symmetrische Verschlüsselungsverfahren
  • 2.2.2 Asymmetrische Verschlüsselungsverfahren
  • 2.2.3 Hybride Verschlüsselungsverfahren
  • 2.3 Signaturverfahren
  • 2.3.1 Symmetrische Signaturverfahren
  • 2.3.2 Asymmetrische Signaturverfahren
  • 2.4 Hashfunktionen

Studienbrief 3: Moderne kryptographische Verfahren

  • 3.1 Einführung
  • 3.2 Symmetrische Kryptosysteme
  • 3.2.1 Stromchiffren
  • 3.2.2 Blockchiffren
  • 3.2.3 Data Encryption Standard
  • 3.2.4 Advanced Encryption Standard
  • 3.2.5 Mehrfachverschlüsselung
  • 3.3 Hashfunktionen
  • 3.4 Message Authentication Code
  • 3.5 Secure Messaging
  • 3.6 Das asymmetrische Verschlüsselungsverfahren RSA
  • 3.6.1 Mathematische Grundlagen von RSA
  • 3.6.2 RSA-Verschusselung
  • 3.6.3 Sicherheit von RSA
  • 3.7 Das RSA-Signaturverfahren
  • 3.8 Schlüsselaustauschverfahren nach Die und Hellman

Studienbrief 4: Public Key Infrastruktur

  • 4.1 Einführung
  • 4.2 Vertrauensmodelle
  • 4.3 Aufbau einer PKI
  • 4.4 Zertikate

Studienbrief 5: Netzwerksicherheit

  • 5.1 Grundlagen
  • 5.1.1 OSI-Referenzmodell
  • 5.1.2 Sichere Kommunikationsprotokolle
  • 5.1.3 Netz-basierte Angriffe
  • 5.2 SSL/TLS
  • 5.2.1 TLS Protokollstack
  • 5.2.2 Sicherheitsparadigmen und CipherSuites
  • 5.2.3 Funktionsweise
  • 5.2.4 Sicherheit von TLS

Studienbrief 6: IT-Forensik

  • 6.1 Einführung
  • 6.2 Grundlagen und Begriskarung
  • 6.3 Prinzipien und Vorgehensmodelle
  • 6.3.1 Prinzipien
  • 6.3.2 Vorgehensmodelle
  • 6.4 Abstraktionsebenen der IT-Forensik und Tools
  • 6.4.1 Datenträgerebene
  • 6.4.2 Dateisystemanalyse

Studienbrief 7: Authentifikation

  • 7.1 Grundlegende Begrie und Authentikationsklassen
  • 7.2 Wissens-basierte Authentifikation
  • 7.2.1 Passwort-basierte Verfahren
  • 7.2.2 Authentifikation in Unix-Systemen
  • 7.3 Biometrische Authentikation
  • 7.3.1 Biometrisches System
  • 7.3.2 Biometrische Modalitäten
  • 7.3.3 Vor- und Nachteile biometrischer Verfahren

IT-Sicherheit

Stefan Edelkamp (edelkamp@tzi.de)