 |
Systemsicherheit -- WS 2010/11
Gliederung und Skript
Die Vorlesungsfolien werden in Postscript(PS)- und PDF-Format
mit zwei DIN A5 Seiten und vier DIN A6 Seiten
pro Druckblatt
sowie im Format DIN A4 in PDF-Format
angeboten. Zu einigen Vorlesungsteilen liegen kommentierte Folien
(Skript) vor (nicht in A6-Format).
Die folgende Tabelle enthält eine Übersicht über die zu den jeweiligen
Vorlesungsterminen behandelten Abschnitte und Verweise auf die zugehörigen
Folien- bzw. Skript-Dokumente. Die Zeile mit den Kapitelüberschriften enthält jeweils
die Verweise auf den vollständigen Foliensatz des Kapitels, falls ein Kapitel
in Teilen ausgegeben wird, sind die einzelnen Teile mit den Seitenzahlen
zusätzlich eingetragen.
Die Folien bilden den roten Faden durch die Vorlesung.
Kommentierte Folien enthalten zusätzliche Erläuterungen und Hintergrundinformationen.
Die unkommentierten Folien können (und sollen) eine
ergänzende Vorlesungsmitschrift oder die ausführliche Erläuterung der
Themen in der Fachliteratur nicht ersetzen!
Abschnitt |
Vorlesung |
Folien bzw. Skript |
|
|
|
A4 |
A5 |
A6 |
A. |
Einführung |
11.11.2010 |
1-6 |
A1-B2 |
PDF |
PDF PS |
PDF PS |
|
B. |
Überblick |
05.11.2009 |
1 |
|
|
|
|
|
C. |
Authentifizierung |
|
|
1-24 |
PDF |
PDF PS |
PDF PS |
|
Authentifizierung von Benutzern, Authentifikation am Beispiel UNIX |
11.11.2010 |
1-7 |
|
|
|
|
|
Authentifikation in verteilten Systemen |
18.11.2010 |
7-24 |
|
|
|
|
|
D. |
Autorisierung und Zugriffskontrolle |
|
|
|
|
|
|
|
Autorisierung von Benutzern |
18.11.2010 |
1-2 |
1-16 |
PDF |
PDF PS |
PDF PS |
|
Objektschutz, Konzeptionelle Grundlagen von Capabilities (Hydra) |
25.11.2010 |
3-20 |
7-40 |
PDF |
PDF PS |
PDF PS |
|
Objektschutz, Konzeptionelle Grundlagen von Capabilities (Hydra) |
02.12.2010 |
21-49 |
41-64 |
PDF |
PDF PS |
PDF PS |
|
Schutz von Dateien, Verschlüsselung von Dateien |
09.12.2010 |
50-64 |
65-68 |
PDF |
PDF PS |
PDF PS |
|
Trusted Computing |
16.12.2010 |
65-79 |
69-87 |
PDF |
PDF PS |
PDF PS |
|
Trusted Computing |
13.01.2011 |
80-87 |
|
|
|
|
|
E. |
Angriffskonzepte, Systemschwachstellen |
|
|
|
PDF |
PDF PS |
PDF PS |
|
Angriffe von innen (Trojanische Pferde, Login-Spoofing, Logische Bomben, Pufferüberläufe), Angriffe von außen (Viren, Würmer) |
13.01.2011 |
5-18 |
|
|
|
|
|
F. |
Sicherheit von Programmen / Anwendungen |
|
|
|
|
|
|
|
Exkurs zum Thema Softwaresicherheit (Freiling) |
20.01.2011 |
2-145 |
2-145 |
PDF |
PDF |
PDF |
|
Schwachstellung und Bedrohungen bei der Ausführung, Return-oriented Programming, Mobiler Code |
27.01.2011 |
1-26 |
1-26 |
PDF |
PDF |
PDF |
|
G. |
Sicherheitkonzepte für die Ausführung von Anwendungen |
|
|
1-32 |
PDF |
PDF |
PDF |
|
Sprachbasierter Schutz, Java-Sicherheit, Sicherheit der Systemschnittstelle, Sicherheitskonzept in SymbianOS, Linux/Posix-Capabilities |
03.02.2011 |
1-32 |
|
|
|
|
|
 |