/IT-Sicherheit - Sicherheit vernetzter Systeme
Vorlesung im Wintersemester 2010/2011 (LMU)
Priv.-Doz. Dr. H. Reiser,
Dr. Wolfgang Hommel
Klausur
-
Die Klausur wurde korrigiert. Die Ergebnisse werden Ihnen individuell per verschlüsselter E-Mail verschickt.
-
Notenspiegel: 5x 1.0, 8x 1.3, 6x 1.7, 1x 2.3, 1x 2.7, 3x 3.0, 3x 3.3, 3x 3.7, 3x 4.0, 5x 5.0 (nicht bestanden).
-
Schnitt: 2.33
-
Wir wünschen Ihnen schöne Semesterferien!
Inhalte der Vorlesung
Mit der rasanten Verbreitung von Netztechnologien und -diensten sowie deren Durchdringung des privaten wie des geschäftlichen Bereichs steigt der Bedarf an sicheren IT-Systemen. Immer häufiger auftretende Angriffe auf vernetzte IT-Systeme mit zum Teil extrem hohem wirtschaftlichen Schaden für die betroffenen Firmen verdeutlichen den Bedarf nach wirksamen Sicherheitsmaßnahmen.
Diese Vorlesung beschäftigt sich mit ausgewählten Sicherheitsanforderungen und -mechanismen und deren Umsetzung in verteilten Systemen. Themen sind unter anderem:
- Security Engineering und Security Management
- Bedrohungen und Gefährdungen
- Kryptographische Grundlagen
- Sicherheitsmechanismen und deren Realisierung
- Netz-Sicherheit
Teilnahme
- Hörerkreis: Die Vorlesung richtet sich an Studierende im Hauptstudium der Informatik bzw. Medieninformatik sowie Studierende mit Nebenfach Informatik. Studierende Informatik bzw. Medieninformatik Bachelor können die Vorlesung als "Vertiefende Themen der Informatik für Bachelor" angeben.
- Voraussetzungen: Vorlesung Rechnernetze (empfohlen)
- SWS/ECTS: 5 Semesterwochenstunden (3V, 2Ü), ECTS gemäß Modulbeschreibung
- Leistungsnachweis: Mündliche oder schriftliche Prüfung
Termine
- Vorlesung: Montags von 15 bis 18 Uhr, Raum M 109 (Geschwister-Scholl-Platz 1)
- Erster Termin: 18.10.2010
- Letzter Termin: 07.02.2011
- Übung: Mittwoch von 14 bis 16 Uhr, Raum 102 (Richard-Wagner-Str. 10)
- Erster Termin: 03.11.2010
- Letzter Termin: 09.02.2011
- Klausur: 16. Februar 2011, 09:00 - 11:30 Uhr, Geschwister-Scholl-Platz, Audimax
Übung
Skript
Ein begleitendes Folienskript wird hier im Laufe des Semesters kapitelweise zum Download zur Verfügung gestellt.
- 0. Vorbemerkungen (Version 6.0)
- 1. Einleitung (V 6.0)
- 2. Grundlagen,(V 6.0)
- 3. Security Engineering (V 6.2)
- 4. Grundlagen der Kryptologie (V 6.0)
- 5. Symmetrische Kryptosysteme (V 6.3)
- 6. Asymmetrische und Hybride Kryptosysteme (V 6.1)
- 7. Kryptographische Hash-Funktionen (V 6.1 vom 06.12.2010)
- 8. Sicherheitsmechanismen (V 6.0 vom 13.12.2010)
- 9. Netzsicherheit - Schicht 2: Data Link Layer (V 6.0 vom 20.12.2010)
- 10. Netzsicherheit - Schicht 2: WLAN-Sicherheit (V 6.0 vom 10.01.2011)
- 11. Netzsicherheit - Schicht 3: Network Layer - IPSec (V 6.0 vom 17.01.2011)
- 12. Netzsicherheit - Schicht 4: Transport Layer SSL/TLS (V 6.2 vom 31.01.2011)
- 13. Firewalls und Intrusion Detection Systeme (V 6.0 vom 31.01.2011)
Literatur
- C. Eckert
"IT-Sicherheit, Konzepte, Verfahren, Protokolle",
Oldenburg Verlag, 3. Auflage 2004
- H. Gerloni, B. Oberhaitzinger, H. Reiser, J. Plate
"Praxisbuch Sicherheit für Linux-Server und -Netze",
Hanser Verlag, 2004
- S. Garfinkel, G. Spafford
"Practical Unix & Internet Security", O'Reilly, 1996
- S. Bosworth, M.E. Kabay (Eds.)
"Computer Security Handbook", Wiley, 2002
- B. Schneier
"Applied Cryptography", John Willey & Sons, 1996
- W. Trappe, L. C. Washington
"Introduction to Cryptography with Coding Theory", Prentice
Hall, 2002
- C. Kaufman, R. Perlman, M. Spencer
"Network Security", Prentice Hall, 2002
- W. Stallings
"Cryptography and Network Security", Prentice Hall 2001
- H.-G. Hegering, S. Abeck, B. Neumair
"Integriertes Management vernetzter Systeme", dpunkt, 1999
begleitend
Kontakt/Sprechstunde
Bei Fragen, Kritik oder Anregungen schreiben Sie bitte eine E-Mail an reiser _AT_ lrz.de. Sprechstunde: Montag, 11 bis 12 Uhr (im LRZ), sowie nach den Veranstaltungen oder nach Vereinbarung.