 |
Systemsicherheit -- WS 2009/10
Gliederung und Skript
Die Vorlesungsfolien werden in Postscript(PS)- und PDF-Format
mit zwei DIN A5 Seiten und vier DIN A6 Seiten
pro Druckblatt
sowie im Format DIN A4 in PDF-Format
angeboten. Zu einigen Vorlesungsteilen liegen kommentierte Folien
(Skript) vor (nicht in A6-Format).
Die folgende Tabelle enthält eine Übersicht über die zu den jeweiligen
Vorlesungsterminen behandelten Abschnitte und Verweise auf die zugehörigen
Folien- bzw. Skript-Dokumente. Die Zeile mit den Kapitelüberschriften enthält jeweils
die Verweise auf den vollständigen Foliensatz des Kapitels, falls ein Kapitel
in Teilen ausgegeben wird, sind die einzelnen Teile mit den Seitenzahlen
zusätzlich eingetragen.
Die Folien bilden den roten Faden durch die Vorlesung.
Kommentierte Folien enthalten zusätzliche Erläuterungen und Hintergrundinformationen.
Die unkommentierten Folien können (und sollen) eine
ergänzende Vorlesungsmitschrift oder die ausführliche Erläuterung der
Themen in der Fachliteratur nicht ersetzen!
Abschnitt |
Vorlesung |
Folien bzw. Skript |
|
|
|
A4 |
A5 |
A6 |
Teil 1 - gemeinsamer Abschnitt Netzwerksicherheit und Systemsicherheit |
0. |
Organisatorisches |
19.10.2009 |
|
|
PDF |
|
|
|
1. |
Einführung |
19.10.2009 |
|
|
PDF |
|
|
|
2. |
Grundlagen der Kryptographie |
22.10.2009 |
|
|
PDF |
|
|
|
3. |
Symmetrische Kryptographie |
|
|
|
PDF |
|
|
|
4. |
Asymmetrische Kryptographie |
|
|
|
PDF |
|
|
|
5. |
Modification Check Values |
|
|
|
PDF |
|
|
|
6. |
Erzeugung von Zufallszahlen |
|
|
|
PDF |
|
|
|
Teil 2 - Systemsicherheit |
A. |
Organisatorisches |
05.11.2009 |
1-6 |
A1-B1 |
PDF |
PDF PS |
PDF PS |
|
B. |
Überblick |
05.11.2009 |
1 |
|
|
|
|
|
C. |
Authentifizierung |
|
|
1-24 |
PDF |
PDF PS |
PDF PS |
|
Authentifizierung von Benutzern |
05.11.2009 |
1-9 |
|
|
|
|
|
Authentifikation am Beispiel UNIX, Authentifikation in verteilten Systemen |
12.11.2009 |
10-24 |
|
|
|
|
|
D. |
Autorisierung und Zugriffskontrolle |
|
|
1-76 |
PDF |
PDF PS |
PDF PS |
|
Autorisierung von Benutzern, Objektschutz |
12.11.2009 |
1-4 |
|
|
|
|
|
Objektschutz, Konzeptionelle Grundlagen von Capabilities (Hydra) |
19.11.2009 |
5-20 |
|
|
|
|
|
Objektschutz, Konzeptionelle Grundlagen von Capabilities (Hydra) |
26.11.2009 |
11-24 |
|
|
|
|
|
Schutz von Dateien |
03.12.2009 |
25-52 |
|
|
|
|
|
Verschlüsselung von Dateien |
10.12.2009 |
53-66 |
|
|
|
|
|
Trusted Computing |
17.12.2009 |
67-79 |
|
|
|
|
|
Trusted Computing |
07.01.2010 |
80-87 |
|
|
|
|
|
E. |
Angriffskonzepte, Systemschwachstellen |
|
|
|
PDF |
PDF PS |
PDF PS |
|
Angriffe von innen (Trojanische Pferde) |
07.01.2010 |
1-4 |
|
|
|
|
|
Angriffe von innen (Login-Spoofing, Logische Bomben, Pufferüberläufe), Angriffe von außen (Viren, Würmer) |
14.01.2010 |
5-18 |
|
|
|
|
|
F. |
Sicherheit von Programmcode |
|
|
|
PDF |
PDF |
PDF |
|
Sicherheitsprobleme, Return-oriented Programming |
14.01.2010 |
1-5 |
|
|
|
|
|
Return-oriented Programming, Mobiler Code |
21.01.2010 |
6-21 |
|
|
|
|
|
Mobiler Code, Sprachbasierter Schutz, Java-Sicherheit |
28.01.2010 |
22-40 |
|
|
|
|
|
Sicherheit der Systemschnittstelle, Sicherheitskonzept in SymbianOS, Linux/Posix-Capabilities |
11.02.2010 |
41-56 |
|
|
|
|
|
G. |
Sicherheitsmodelle |
|
|
|
PDF |
PDF PS |
PDF PS |
|
Objekte und Subjekte, Zugriffsrechte, Zugriffskontrollstrategien, Zugriffskontrollmodelle, Beispiel SE-Linux |
04.02.2010 |
1-29 |
|
|
|
|
|
 |