Systemsicherheit

NUMMER: 141340
KÜRZEL: SysSec
DOZENT: Prof. Dr. Thorsten Holz
FAKULTÄT: Fakultät für Elektrotechnik und Informationstechnik
SPRACHE: Deutsch
SWS: 4 SWS
CREDITS: 5 CP
WORKLOAD: 150 h
ANGEBOTEN IM: jedes Sommersemester

INFOS

Systemsicherheit – Vorlesung (2 SWS)
Systemsicherheit – Übung (2 SWS)


PRÜFUNGUNGSFORM

Schriftliche Modulabschlussprüfung über 120 Minuten


LERNFORM

Hörsaalvorlesung mit Medienunterstützung, eLearning, Übungen am Rechner, zusätzlich Selbststudium mit ergänzend bereitgestellten Materialien und Aufgaben


LERNZIELE

Die Studierenden beherrschen wichtige theoretische und praktische Aspekte von Sicher-heitsmechanismen moderner Software-Systeme. Sie sind in die Lage, die Sicherheit eines gegebenen Programms eigenständig zu analysieren, Schwachstellen im Design aufzude-cken sowie selbstständig Lösungsmöglichkeiten und Schutzmechanismen zu entwickeln. Darüber hinaus haben sie grundlegende Begriffe aus dem Bereich der Systemsicherheit kennengelernt. Sie sind in der Lage, neue Sicherheitsmodelle selbst zu erstellen und diese argumentativ zu verteidigen.


INHALT

Im Rahmen der Vorlesung werden wichtige theoretische und praktische Aspekte aus dem Bereich der Systemsicherheit vorgestellt und diskutiert. Der Fokus liegt dabei auf ver-schiedenen Aspekten der Software-Sicherheit und verschiedene Angriffs- und Verteidi-gungstechniken werden vorgestellt. Die Studierenden sollen am Ende der Vorlesungsrei-he in die Lage sein, die Sicherheit verschiedener Softwaresysteme zu analysieren, Schwachstellen im Design und der Implementierung aufzudecken sowie selbstständig Si-cherheitsmechanismen zu entwickeln. Darüber hinaus werden auch andere Aspekte aus dem Bereich der Systemsicherheit wie Privatheit und Anonymität betrachtet.


VORAUSSETZUNGEN

Keine


VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung


EMPFOHLENE VORKENNTNISSE

Kryptographische Primitive (Verschlüsselungsverfahren, Signaturen, MACs, Hash-Funktionen), Prinzip von Kommunikationsnetzen, Inhalt der Vorlesungen Einführung in die Kryptographie 1 und Einführung in die Kryptographie 2


LITERATUR

1. D. Gollmann: „Computer Securty“, Wiley and Sons
2. A.J. Menezes, P.C. van Oorschot and A. S. Vanstone: “Handbook of Applied Cryptography”, CRC Press
3. C. Boyd and A. Manthuria: “Protocols for Authentication and Key Establishment”, Springer Verlag
4. R. Anderson: “Security Engineering – A Guide for Building Dependeble Distributed Systems”, Wiley and Sons