IT-Sicherheit - Sicherheit vernetzter Systeme
Vorlesung im Wintersemester 2009/2010 (LMU)
Priv.-Doz. Dr. H. Reiser,
Dr. Wolfgang Hommel
Scheine
Die Scheine liegen abholbereit im Sekretariat, Raum 054 (EG). Bitte beachten Sie die Öffnungszeiten!
Klausur und Wiederholklausur
WICHTIG: Wer noch nicht zur (Übung und) Klausur angemeldet ist, MUSS dies umgehend noch nachholen: Anmeldung
Die Klausur findet am 10. Februar 2010 um 14:00 Uhr statt. Bitte finden Sie sich abhängig vom 1. Buchstaben Ihres Nachnamens in einem der folgenden Hörsäle ein:
Nachname beginnt mit A-E: Richard-Wagner-Str. 10, 1. OG, Hörsaal 103
Nachname beginnt mit F-I: Luisenstr. 37, EG, Hörsaal 133
Nachname beginnt mit J-Z: Theresienstr. 39, EG, Hörsaal B 052
Bitte beachten Sie auch die Hinweise in diesem Dokument bzgl. mitzubringender Unterlagen und zugelassener Hilfsmittel.
Die Wiederholklausur für Bachelor-Studierende findet vrsl. am Fr., 26.02.2010, um 15:30 Uhr am LRZ in Garching statt. Hierzu wird eine separate Anmeldung erforderlich sein. Hierzu werden auf dieser Webseite nach dem ersten Klausurtermin noch weitere Informationen bekanntgegeben.
Aktuelles
- Bitte beachten Sie die Hinweise zur Klausur oben!
- Die Vorlesung findet statt Montags von 15 - 18 Uhr; Geschwister Scholl-Platz 1; Hörsaal A 014
- Die Übung findet statt Mittwochs von 14 - 16 Uhr; Geschwister Scholl-Platz 1; Hörsaal E 006
- Bitte melden Sie sich hier für die Übung und Klausur zur Vorlesung an!
Inhalte der Vorlesung
Mit der rasanten Verbreitung von Netztechnologien und -diensten sowie deren Durchdringung des privaten wie des geschäftlichen Bereichs steigt der Bedarf an sicheren IT-Systemen. Immer häufiger auftretende Angriffe auf vernetzte IT-Systeme mit zum Teil extrem hohem wirtschaftlichen Schaden für die betroffenen Firmen verdeutlichen den Bedarf nach wirksamen Sicherheitsmaßnahmen.
Diese Vorlesung beschäftigt sich mit ausgewählten Sicherheitsanforderungen und -mechanismen und deren Umsetzung in verteilten Systemen. Themen sind unter anderem:
- Security Engineering und Security Management
- Bedrohungen und Gefährdungen
- Kryptographische Grundlagen
- Sicherheitsmechanismen und deren Realisierung
- Netz-Sicherheit
Teilnahme
- Hörerkreis: Die Vorlesung richtet sich an Studierende im Hauptstudium der Informatik bzw. Medieninformatik sowie Studierende mit Nebenfach Informatik. Studierende Informatik bzw. Medieninformatik Bachelor können die Vorlesung als "Vertiefende Themen der Informatik für Bachelor" angeben.
- Voraussetzungen: Vorlesung Rechnernetze (empfohlen)
- SWS/ECTS: 5 Semesterwochenstunden (3V, 2Ü), ECTS gemäß Modulbeschreibung
- Leistungsnachweis (nur Bachelor/Master): Mündliche oder schriftliche Prüfung
Termine
- Zeit und Ort: Montags von 15 bis 18 Uhr, Hörsaal A 014 (Geschwister-Scholl-Platz 1)
- Erster Termin: 19.10.2009
- Übung: Mittwoch von 14 bis 16 Uhr, Hörsaal E 006 (Geschwister-Scholl-Platz 1)
- Erster Termin: 04.11.2009
- Bitte beachten Sie die Hinweise zur Klausur oben!
Übung
Skript
Ein begleitendes Folienskript wird hier im Laufe des Semesters kapitelweise zum Download zur Verfügung gestellt.
- 0. Vorbemerkungen (Version 5.1)
- 1. Einleitung (V 5.0)
- 2. Grundlagen,(V 5.0)
- 3. Security Engineering (V 5.1)
- 4. Grundlagen der Kryptologie (V 5.1)
- 5. Symmetrische Kryptosysteme (V 5.1)
- 6. Asymmetrische und Hybride Kryptosysteme (V 5.0)
- 7. Kryptographische Hash Funktionen (V 5.0)
- 8. Sicherheitsmechanismen (V 5.0)
- 9. Netzsicherheit - Schicht 2: Data Link Layer (V 5.0, 07.12.2009)
- 10. Netzsicherheit - Schicht 2: WLAN-Sicherheit (V 5.0, 07.12.2009 und 14.12.2009)
- 11. Netzsicherheit - Schicht 3: Network Layer - IPSec (V 5.0, 14.12.2009 und 21.12.2009)
- Einschub: Data Breach Investigations Report (21.12.2009)
- 12. Netzsicherheit - Schicht 4: Transport Layer SSL/TLS (V 5.0, 21.12.2009, 11.01.2010)
- 13. Netzsicherheit - Schicht 7: Application Layer - Secure Shell (ssh) (V 5.0, 11.01.2010)
- 14. Firewalls und Intrusion Detection Systeme (V 5.1, 18.01.2010, 25.01.2010)
- 15. Anti-Spam Maßnahmen im Münchner Wissenschaftsnetz (v 5.0, 01.02.2010)
- Klausurvorbereitung: Beispielaufgaben und Wiederholung von Schwerpunkten (01.02.2010)
- Am 08.02.2010 findet statt der Vorlesung eine Führung durch das Leibniz-Rechenzentrum in Garching statt. Treffpunkt ist 15:15 Uhr (bitte pünktlich sein!) im LRZ-Eingangsbereich. Hinweise zur Anfahrt
Literatur
- C. Eckert
"IT-Sicherheit, Konzepte, Verfahren, Protokolle",
Oldenburg Verlag, 3. Auflage 2004
- H. Gerloni, B. Oberhaitzinger, H. Reiser, J. Plate
"Praxisbuch Sicherheit für Linux-Server und -Netze",
Hanser Verlag, 2004
- S. Garfinkel, G. Spafford
"Practical Unix & Internet Security", O'Reilly, 1996
- S. Bosworth, M.E. Kabay (Eds.)
"Computer Security Handbook", Wiley, 2002
- B. Schneier
"Applied Cryptography", John Willey & Sons, 1996
- W. Trappe, L. C. Washington
"Introduction to Cryptography with Coding Theory", Prentice
Hall, 2002
- C. Kaufman, R. Perlman, M. Spencer
"Network Security", Prentice Hall, 2002
- W. Stallings
"Cryptography and Network Security", Prentice Hall 2001
- H.-G. Hegering, S. Abeck, B. Neumair
"Integriertes Management vernetzter Systeme", dpunkt, 1999
begleitend
- erweiterte Literaturliste
Kontakt/Sprechstunde
Bei Fragen, Kritik oder Anregungen schreiben Sie bitte eine E-Mail an
reiser _AT_ lrz.de. Sprechstunde: Montag, 11 bis 12 Uhr (
im LRZ), sowie nach den Veranstaltungen oder nach Vereinbarung.