 |
Systemsicherheit -- WS 2007/08
Gliederung und Skript
Die Vorlesungsfolien werden in Postscript(PS)- und PDF-Format
mit zwei DIN A5 Seiten und vier DIN A6 Seiten
pro Druckblatt
sowie im Format DIN A4 in PDF-Format
angeboten. Zu einigen Vorlesungsteilen liegen kommentierte Folien
(Skript) vor (nicht in A6-Format).
Die folgende Tabelle enthält eine Übersicht über die zu den jeweiligen
Vorlesungsterminen behandelten Abschnitte und Verweise auf die zugehörigen
Folien- bzw. Skript-Dokumente. Die Zeile mit den Kapitelüberschriften enthält jeweils
die Verweise auf den vollständigen Foliensatz des Kapitels, falls ein Kapitel
in Teilen ausgegeben wird, sind die einzelnen Teile mit den Seitenzahlen
zusätzlich eingetragen.
Die Folien bilden den roten Faden durch die Vorlesung.
Kommentierte Folien enthalten zusätzliche Erläuterungen und Hintergrundinformationen.
Die unkommentierten Folien können (und sollen) eine
ergänzende Vorlesungsmitschrift oder die ausführliche Erläuterung der
Themen in der Fachliteratur nicht ersetzen!
Abschnitt |
Vorlesung |
Folien bzw. Skript |
Datum |
Seiten |
Seiten |
A4 |
A5 |
A6 |
Teil 1 - gemeinsamer Abschnitt Netzwerksicherheit und Systemsicherheit |
0. |
Organisatorisches |
15.10.2007 |
1-8 |
|
PDF |
PDF PS |
PDF PS |
|
1. |
Einführung |
15.10.2007 |
1-27 |
|
PDF |
PDF PS |
PDF PS |
|
2. |
Grundlagen der Kryptographie |
18.10.2007 |
1-20 |
|
PDF |
PDF PS |
PDF PS |
|
3. |
Symmetrische Kryptographie |
22.10.2007 |
1-36 |
|
PDF |
PDF PS |
PDF PS |
|
4. |
Asymmetrische Kryptographie |
25.10.2007 |
1-19 |
|
PDF |
PDF PS |
PDF PS |
|
5. |
Modification Check Values |
29.10.2007 |
1-25 |
|
PDF |
PDF PS |
PDF PS |
|
6. |
Erzeugung von Zufallszahlen |
05.11.2007 |
1-16 |
|
PDF |
PDF PS |
PDF PS |
|
Teil 2 - Systemsicherheit |
A. |
Organisatorisches |
15.11.2007 |
1-6 |
1-6 |
PDF |
PDF PS |
PDF PS |
|
B. |
Überblick |
15.11.2007 |
7 |
7 |
PDF |
PDF PS |
PDF PS |
|
C. |
Sicherheit im Verhältnis System-Benutzer |
|
|
8-23 |
PDF |
PDF PS |
PDF PS |
|
Authentifizierung, Beispiel UNIX |
15.11.2007 |
8-19 |
|
|
|
|
|
Authentifizierung im verteilten System (Radius) |
22.11.2007 |
20-23 |
|
|
|
|
|
D. |
Autorisierung und Zugriffskontrolle |
|
|
24-104 |
PDF |
PDF PS |
PDF PS |
|
Autorisierung von Benutzern, Speicherschutz, Objektschutz (ACLs, Capabilities) |
22.11.2007 |
24-33 |
|
|
|
|
|
Konzeptionelle Grundlagen von Capabilities (Hydra) |
29.11.2007 |
34-63 |
|
|
|
|
|
...Hydra, Schutz von Dateien, Verschlüsselung von Dateien |
06.12.2007 |
64-89 |
|
|
|
|
|
Trusted Computing |
13.12.2007 |
90-104 |
|
|
|
|
|
E. |
Angriffskonzepte, Systemschwachstellen |
|
|
105-122 |
PDF |
PDF PS |
PDF PS |
|
Angriffe von innerhalb des Systems, von außerhalb des Systems |
20.12.2007 |
105-122 |
|
|
|
|
|
F. |
Sicherheit von Programmcode |
|
|
123-161 |
PDF |
PDF PS |
PDF PS |
|
Mobiler Code, Sprachbasierter Schutz, Schutz zur Laufzeit, Java-Sicherheit |
10.01.2008 |
123-143 |
|
|
|
|
|
... Java-Sicherheit, Sicherheit der Systemschnittstelle, Beispiel SymbianOS |
17.01.2008 |
144-161 |
|
|
|
|
|
G. |
Sicherheitsmodelle |
|
|
|
|
|
|
|
Zugriffskontrollstrategien (Zugriffsmatrix, Rollenbasierte Modelle, Chinese Wall, Bell-LaPadula), Beispiel SELinux |
24.01.2008 |
162-180 |
162-180 |
PDF |
PDF PS |
PDF PS |
|
... Beispiel SELinux |
31.01.2008 |
181-190 |
181-190 |
PDF |
PDF PS |
PDF PS |
|
|
 |