Systemsicherheit

Sie befinden sich hier:

Kürzel

SysSec

Modulnummer

141340

Leistungspunkte (Credits)

5 CP

Workload

150 Stunden

Semesterwochenstunden

4 SWS

Turnus

jedes Sommersemester

Unterrichtssprache

Deutsch

Aktuelle Informationen wie Vorlesungstermine, Räume oder aktuelle Dozent*innen und Übungsleiter*innen

 

Lehrveranstaltungen

  • Systemsicherheit – Vorlesung (2 SWS)
  • Systemsicherheit – Übung (2 SWS)

Modulbeauftragte/r, aktuelle Dozent*innen und Übungsleiter*innen
Empfohlene Vorkenntnisse
Kryptographische Primitive (Verschlüsselungsverfahren, Signaturen, MACs, Hash-Funktionen), Prinzip von Kommunikationsnetzen, Inhalt der Vorlesungen Einführung in die Kryptographie 1 und Einführung in die Kryptographie
Teilnahmevoraussetzungen
keine
Lernziele (Lerning Outcomes)
Die Stu­die­ren­den be­herr­schen wich­ti­ge theo­re­ti­sche und prak­ti­sche As­pek­te von Si­cher­heits­me­cha­nis­men mo­der­ner Soft­ware-S­ys­te­me. Sie sind in die Lage, die Si­cher­heit eines ge­ge­be­nen Pro­gramms ei­gen­stän­dig zu ana­ly­sie­ren, Schwach­stel­len im De­sign auf­zu­de­cken sowie selb­ststän­dig Lö­sungs­mög­lich­kei­ten und Schutz­me­cha­nis­men zu ent­wi­ckeln. Dar­über hin­aus haben sie grund­le­gen­de Be­grif­fe aus dem Be­reich der Sys­tem­si­cher­heit ken­nen­ge­lernt. Sie sind in der Lage, neue Si­cher­heits­mo­del­le selbst zu er­stel­len und diese ar­gu­men­ta­tiv zu ver­tei­di­gen.
Inhalt
Im Rah­men der Vor­le­sung wer­den wich­ti­ge theo­re­ti­sche und prak­ti­sche As­pek­te aus dem Be­reich der Sys­tem­si­cher­heit vor­ge­stellt und dis­ku­tiert. Der Fokus liegt dabei auf ver­schie­de­nen As­pek­ten der Soft­ware­-Si­cher­heit und ver­schie­de­ne An­griffs- und Ver­tei­di­gungs­tech­ni­ken wer­den vor­ge­stellt. Die Stu­die­ren­den sol­len am Ende der Vor­le­sungs­rei­he in die Lage sein, die Si­cher­heit ver­schie­de­ner Soft­ware­sys­te­me zu ana­ly­sie­ren, Schwach­stel­len im De­sign und der Im­ple­men­tie­rung auf­zu­de­cken sowie selb­ststän­dig Si­cher­heits­me­cha­nis­men zu ent­wi­ckeln. Dar­über hin­aus wer­den auch an­de­re As­pek­te aus dem Be­reich der Sys­tem­si­cher­heit wie Pri­vat­heit und An­ony­mi­tät be­trach­tet.
Lernformen
Hörsaalvorlesung mit Medienunterstützung, eLearning, Übungen am Rechner, zusätzlich Selbststudium mit ergänzend bereitgestellten Materialien und Aufgaben
Prüfungsformen
Schriftliche Modulabschlussprüfung über 120 Minuten
Vorraussetzung für die Vergabe von Kreditpunkten
Bestandene Modulabschlussprüfung
Empfohlene Literatur

  1. Gollmann: „Computer Securty“, Wiley and Sons
  2. J. Menezes, P.C. van Oorschot and A. S. Vanstone: “Handbook of Applied Cryptography”, CRC Press
  3. Boyd and A. Manthuria: “Protocols for Authentication and Key Establishment”, Springer Verlag
  4. R. Anderson: “Security Engineering – A Guide for Building Dependeble Distributed Systems”, Wiley and Sons