Lernziele
Eine strukturierte Einführung in die auftretenden Probleme und Lösungsmöglichkeiten bei der Realisierung sicherer IT-Systeme. Die Vorlesung wird sowohl theoretische Hintergründe als auch praktisches Erfahrungswissen vermitteln, welches in Übungen vertieft werden kann.
Literatur
- Gollmann, D. Computer Security. Wiley. 2006.
- Bishop, M. Introduction to Computer Security. Addison Wesley. 2004.
- Bishop, M. Computer Security. Addison Wesley. 2002.
Die Vorlesungsunterlagen beinhalten außerdem an vielen Stellen weiterführende Links zu detaillierteren Informationen und Hintergründen.
Aktuelles
Am 10.2.2012 finden im Rahmen der Vorlesung zwei Praxisvorträge von 14-16 Uhr im H15 statt:
Penetration Testing
F. Steglich, IT-Sec. Consultant, SySS GmbH
Der Vortrag gibt einen Einblick in die Vorgehensweise bei der systematischen Untersuchung von Kundensystemen auf Schwachstellen.
Distributed Denial of Service
A. Buchenscheit, Cortex Media GmbH
Die Seite team-ulm.de wurde 2010 Ziel einer DDNS-Attacke. Im Vortrag werden Auswirkungen und ergriffene Abwehrmaßnahmen beschrieben.
Interessenten sind herzlich eingeladen.
Die Vorlesung findet an dem Tag von 12:30 bis ca. 13:30 statt.
Unterlagen
- Kapitel 0 - Organisation
- Kapitel 1 - Grundlagen
- Kapitel 2 - Crypto
- Kapitel 3 - Authentisierung
- Kapitel 4 - Zugriffskontrolle
- Kapitel 5 - Software Security
- Kapitel 6 - Host- und Betriebssystem Security
- Kapitel 7 - Embedded und Hardware Security
- Kapitel 8 - Netzwerk Security
- Kapitel 9 - Security Drahtloser Netze
- Kapitel 10 - Web Security
- Kapitel 11 - Datenschutz und Privacy
- Kapitel 12 - Security Management
- Kapitel 13 - Forschung
- Kapitel 14 - Zusammenfassung
Errata:
Kapitel 8, Folie 36: Animation jetzt auf mehrere Folien aufgeteilt.
Die Unterlagen können über das Skriptdrucksystem der SGI ausgedruckt werden.
Termine
21.10. | V1 | Einführung |
28.10. | V2 | Krypto, Identifikation, Authentisierung |
04.11. | Ü1 | |
11.11. | V3 | Zugriffskontrolle, Malware & Software Security |
18.11. | Ü2 | |
25.11. | Exploring the Security Toolbox (prakt. Einführung) | |
02.12. | V4 | Host- & OS Security |
09.12. | Ü3 | |
16.12. | V5 | Network Security |
23.12. | keine Veranstaltung | |
13.01. | Ü4 | |
20.01. | V6 | Wireless Security, Web Security |
27.01. | Ü5 | |
03.02. | Ü6 | |
10.02. | V7 | Datenschutz & Privacy, Security Management ACHTUNG: verlegt in H15 Gastvorträge (ab 14 Uhr): 1) Finn Steglich: Penetration Testing |
17.02. | V8 | Forschung, Zusammenfassung |
Übungen
Inhalte
- Vertiefung der Vorlesungs-Themen
- Übungsaufgaben
- Demonstrationen
Ablauf
Die Übungen beinhalten eine theoretische Einführung und eine 3-teilige Bearbeitungsphase, bestehend aus einem Quiz, einer Präsenzaufgabe und einem Übungsblatt. Das Quiz und die Präsenzaufgabe werden im Rahmen der Übung bearbeitet. Die Lösung des Übungsblattes muss spätestens nach 9 Tagen eingereicht werden und sollte in 2-3er Gruppen erarbeitet werden.
Übungsblätter und Material zu den Übungen werden im ILIAS zur Verfügung gestellt.
Dozent
Termine
Veranstaltung:
Freitags, 12:30 - 14:00
und 14:30 - 16:00
Raum: O28/H21
Vorlesung und Übung
jeweils 2-wöchentlich abwechselnd
Klausureinsicht
17. April | 16:30-17:30 Uhr
o27/331