Vorlesungsfolien (nach und nach)
Vorlesungsskript (in Überarbeitung)
Übungen (nach und nach)
Programme (Voraussetzung: bluej)
Klausurergebnisse WS 16/17
|
Vorlesung IT-Sicherheit
Dozent(en)
Stefan Edelkamp,
Daniel Träder
Termine Start (Vorlesung): 10. Oktober 2016
Thema
In dieser Vorlesung wird ein breiter Zugang zur
IT-Sicherheit gelegt.
Inhaltsverzeichnis
(auf Basis der Bücher IT-Sicherheit
von Claudia Eckert und Security Engineering von Ross
Anderson, sowie dem h-da Skript von
Harald Baier, Marian Magraf, Sebastian Gärtner
und Sven Ossenbühl)
Studienbrief 1: Grundlagen der IT-Sicherheit
- 1.1 Einleitung
- 1.2 Grundlegende Begriffe
- 1.2.1 Information, Daten, IT-System, IT-Verbund
- 1.2.2 Sicherheit (Security vs. Safety)
- 1.2.3 Authentikation, Authentisierung und Autorisation
- 1.3 Schutzziele
- 1.3.1 Vertraulichkeit
- 1.3.2 Integrität
- 1.3.3 Authentizität
- 1.3.4 Zurechenbarkeit
- 1.3.5 Verfügbarkeit
- 1.3.6 Anonymität, Pseudonymität
- 1.4 Weitere grundlegende Begriffe
- 1.4.1 Gefahr, Bedrohung, Verwundbarkeit und Risiko
- 1.4.2 Angriffe
- 1.4.3 Angreifertypen
- 1.4.4 Abwehr von Angriffen
- 1.5 Rechtlicher Rahmen und Privacy by Design
- 1.6 Security Management
Studienbrief 2: Einführung in die Kryptologie
- 2.1 Kryptographie
- 2.2 Verschlüsselungsverfahren
- 2.2.1 Symmetrische Verschlüsselungsverfahren
- 2.2.2 Asymmetrische Verschlüsselungsverfahren
- 2.2.3 Hybride Verschlüsselungsverfahren
- 2.3 Signaturverfahren
- 2.3.1 Symmetrische Signaturverfahren
- 2.3.2 Asymmetrische Signaturverfahren
- 2.4 Hashfunktionen
Studienbrief 3: Moderne kryptographische Verfahren
- 3.1 Einführung
- 3.2 Symmetrische Kryptosysteme
- 3.2.1 Stromchiffren
- 3.2.2 Blockchiffren
- 3.2.3 Data Encryption Standard
- 3.2.4 Advanced Encryption Standard
- 3.2.5 Mehrfachverschlüsselung
- 3.3 Hashfunktionen
- 3.4 Message Authentication Code
- 3.5 Secure Messaging
- 3.6 Das asymmetrische Verschlüsselungsverfahren RSA
- 3.6.1 Mathematische Grundlagen von RSA
- 3.6.2 RSA-Verschusselung
- 3.6.3 Sicherheit von RSA
- 3.7 Das RSA-Signaturverfahren
- 3.8 Schlüsselaustauschverfahren nach Die und Hellman
Studienbrief 4: Public Key Infrastruktur
- 4.1 Einführung
- 4.2 Vertrauensmodelle
- 4.3 Aufbau einer PKI
- 4.4 Zertikate
Studienbrief 5: Netzwerksicherheit
- 5.1 Grundlagen
- 5.1.1 OSI-Referenzmodell
- 5.1.2 Sichere Kommunikationsprotokolle
- 5.1.3 Netz-basierte Angriffe
- 5.2 SSL/TLS
- 5.2.1 TLS Protokollstack
- 5.2.2 Sicherheitsparadigmen und CipherSuites
- 5.2.3 Funktionsweise
- 5.2.4 Sicherheit von TLS
Studienbrief 6: IT-Forensik
- 6.1 Einführung
- 6.2 Grundlagen und Begriskarung
- 6.3 Prinzipien und Vorgehensmodelle
- 6.3.1 Prinzipien
- 6.3.2 Vorgehensmodelle
- 6.4 Abstraktionsebenen der IT-Forensik und Tools
- 6.4.1 Datenträgerebene
- 6.4.2 Dateisystemanalyse
Studienbrief 7: Authentifikation
- 7.1 Grundlegende Begrie und Authentikationsklassen
- 7.2 Wissens-basierte Authentifikation
- 7.2.1 Passwort-basierte Verfahren
- 7.2.2 Authentifikation in Unix-Systemen
- 7.3 Biometrische Authentikation
- 7.3.1 Biometrisches System
- 7.3.2 Biometrische Modalitäten
- 7.3.3 Vor- und Nachteile biometrischer Verfahren
|
|