Friedrich-Alexander-Universität UnivisSuche FAU-Logo
Techn. Fakultät Willkommen am Department Informatik FAU-Logo
Logo I4
Lehrstuhl für Informatik 4
Systemsicherheit
 
  Vorlesung
  Skript
  Übungen
  Evaluation
  Scheine, Prüfungen
Department Informatik  >  Informatik 4  >  Lehre  >  WS 2009/10  >  Systemsicherheit  >  Skript

Systemsicherheit -- WS 2009/10

Gliederung und Skript


Die Vorlesungsfolien werden in Postscript(PS)- und PDF-Format mit zwei DIN A5 Seiten und vier DIN A6 Seiten pro Druckblatt sowie im Format DIN A4 in PDF-Format angeboten. Zu einigen Vorlesungsteilen liegen kommentierte Folien (Skript) vor (nicht in A6-Format). Die folgende Tabelle enthält eine Übersicht über die zu den jeweiligen Vorlesungsterminen behandelten Abschnitte und Verweise auf die zugehörigen Folien- bzw. Skript-Dokumente. Die Zeile mit den Kapitelüberschriften enthält jeweils die Verweise auf den vollständigen Foliensatz des Kapitels, falls ein Kapitel in Teilen ausgegeben wird, sind die einzelnen Teile mit den Seitenzahlen zusätzlich eingetragen.

Die Folien bilden den roten Faden durch die Vorlesung. Kommentierte Folien enthalten zusätzliche Erläuterungen und Hintergrundinformationen. Die unkommentierten Folien können (und sollen) eine ergänzende Vorlesungsmitschrift oder die ausführliche Erläuterung der Themen in der Fachliteratur nicht ersetzen!


Abschnitt Vorlesung Folien bzw. Skript
      A4 A5 A6
   Teil 1 - gemeinsamer Abschnitt Netzwerksicherheit und Systemsicherheit
0. Organisatorisches 19.10.2009     PDF    
1. Einführung 19.10.2009     PDF    
2. Grundlagen der Kryptographie 22.10.2009     PDF    
3. Symmetrische Kryptographie       PDF    
4. Asymmetrische Kryptographie       PDF    
5. Modification Check Values       PDF    
6. Erzeugung von Zufallszahlen       PDF    
   Teil 2 - Systemsicherheit
A. Organisatorisches 05.11.2009 1-6 A1-B1 PDF PDF PS PDF PS
B. Überblick 05.11.2009 1        
C. Authentifizierung     1-24 PDF PDF PS PDF PS
  Authentifizierung von Benutzern 05.11.2009 1-9        
  Authentifikation am Beispiel UNIX, Authentifikation in verteilten Systemen 12.11.2009 10-24        
D. Autorisierung und Zugriffskontrolle     1-76 PDF PDF PS PDF PS
  Autorisierung von Benutzern, Objektschutz 12.11.2009 1-4        
  Objektschutz, Konzeptionelle Grundlagen von Capabilities (Hydra) 19.11.2009 5-20        
  Objektschutz, Konzeptionelle Grundlagen von Capabilities (Hydra) 26.11.2009 11-24        
  Schutz von Dateien 03.12.2009 25-52        
  Verschlüsselung von Dateien 10.12.2009 53-66        
  Trusted Computing 17.12.2009 67-79        
  Trusted Computing 07.01.2010 80-87        
E. Angriffskonzepte, Systemschwachstellen       PDF PDF PS PDF PS
  Angriffe von innen (Trojanische Pferde) 07.01.2010 1-4        
  Angriffe von innen (Login-Spoofing, Logische Bomben, Pufferüberläufe), Angriffe von außen (Viren, Würmer) 14.01.2010 5-18        
F. Sicherheit von Programmcode       PDF PDF  PDF 
  Sicherheitsprobleme, Return-oriented Programming 14.01.2010 1-5        
  Return-oriented Programming, Mobiler Code 21.01.2010 6-21        
  Mobiler Code, Sprachbasierter Schutz, Java-Sicherheit 28.01.2010 22-40        
  Sicherheit der Systemschnittstelle, Sicherheitskonzept in SymbianOS, Linux/Posix-Capabilities 11.02.2010 41-56        
G. Sicherheitsmodelle       PDF PDF PS PDF PS
  Objekte und Subjekte, Zugriffsrechte, Zugriffskontrollstrategien, Zugriffskontrollmodelle, Beispiel SE-Linux 04.02.2010 1-29        

  Impressum   Datenschutz Stand: 2010-02-18 18:40