|
|
 |
 |
WS 2010/11
Systemsicherheit (SYSSEC)
- Dozent/in
- Dr.-Ing. Jürgen Kleinöder
- Angaben
- Vorlesung
2 SWS, benoteter Schein, ECTS-Studium, ECTS-Credits: 2,5, Sprache Deutsch
Zeit und Ort: Do 10:00 - 12:00, H4, 0.68; Bemerkung zu Zeit und Ort: In den ersten drei Wochen wird die Vorlesung zusammen mit der Vorlesung Netzwerksicherheit durchgeführt (Termine am Mo. 18.10., Mo. 25.10. und Mo. 1.11. jeweils 14:15, H5 und Do. 21.10., Do. 28.10 und Do. 4.11. jeweils 10:15, 0.68). In diesen Vorlesungen werden die gemeinsamen Grundlagen von Netzwerksicherheit und Systemsicherheit (vor allem kryptographische Grundlagen) besprochen.
- Studienfächer / Studienrichtungen
- WF CE-BA-TW ab 3
WPF INF-DH-VSB ab 7
WF IuK-DH ab 7
WPF INF-BA ab 5
In den ersten drei Wochen wird die Vorlesung zusammen mit der Vorlesung
Netzwerksicherheit
durchgeführt (Termine am Mo. 18.10., Mo. 25.10. und Mo. 1.11. jeweils 14:15, H5 und
Do. 21.10., Do. 28.10 und Do. 4.11. jeweils 10:15, 0.68).
In diesen Vorlesungen werden die gemeinsamen Grundlagen von Netzwerksicherheit und Systemsicherheit
(vor allem kryptographische Grundlagen) besprochen.
Ab November werden die beiden Vorlesungen dann unabhängig voneinander fortgeführt.
Der Übungsbetrieb startet am 10. November.
 |
Vorlesungsüberblick
Sicherheitsmechanismen (Sicherheit im Sinn von "Security") im Umfeld
von Betriebssystemen.
Als Themen sind u. a. geplant:
Authentisierungskonzepte, Access Control Lists, Capabilities,
Trojaner, Würmer, s-bit-Problematik,
Sandboxing, mandtory access control (AppArmor, SELinux),
Schutzräume (Pentium-Architektur), sicheres Booten, TPA, Palladium,
SmartCards, sichere Administration, Werkzeuge (z.B. Vermeidung von
Buffer-Overflows), ...
|
|
 |
Skript
|
|
 |
Literatur
-
Claudia Eckert. IT-Sicherheit. Konzepte, Verfahren, Protokolle. Oldenbourg, München, 5. Auflage, 2007.
-
Bruce Schneier. Secrets and Lies. dpunkt-Verlag, Heidelberg, 2004.
-
Ellis S. Cohen, David Jefferson. "Protection in the HYDRA Operating System", Proceedings of the Fifth Symposium on Operating System Principles, November 19-21, 1975, Operating System Review 9(5), Special Issue, 1975, ACM, New York, pp 141-160.
-
Frank Mayer, Karl MacMillan, David Caplan. SELinux by Example. Prentice Hall, 2007.
Hovav Shacham. "The Geometry of Innocent Flesh on the Bone: Return-into-libc without Function Calls (on the x86)", Univ. ov Califonia at San Diego, 2007.
|
|
 |
Übungen
|
|
 |
Evaluation
|
|
 |
Scheine, Prüfungsmöglichkeiten
|
|
|
 |
 |
|