Rechnersicherheit
| Rechnersicherheit | |||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
| Organisationseinheit Freie Universität Berlin/Mathematik und Informatik/Informatik |
|||||||||||
| Ursprung Dies ist ein Verweis auf den Eintrag in inf_msc_2014 (Rechnersicherheit) |
|||||||||||
Bereich
|
|||||||||||
| Zugangsvoraussetzungen Keine |
|||||||||||
| Qualifikationsziele Die Studentinnen und Studenten sind in der Lage,
|
|||||||||||
| Inhalte Grundbegriffe: Schutzziele, Sicherheitsmechanismen, Umsetzung von Sicherheitsanforderungen, Systemsicherheit versus Netzsicherheit. Gesellschaftlicher Kontext: Historisches, Politisches, Evaluation und Zertifizierung. Typische Angriffe: Trojanische Pferde, Salamitaktik, Geheimtüren, Viren, Würmer, Logische Bomben, verdeckte Lecks, Ausnutzung von Software-Qualitätsmängeln (z. B. Pufferüberlauf). Zugangskontrolle: Passwörter, Sicherungskarten, Biometrie. Zugriffsschutz: Speicherschutz, Autorisierung eines Prozesses, Dateischutz, Capabilities, Modellierung, rollenbasierter Zugriffsschutz, Zugriffsschutzstrategien, Zugriffsschutz in Programmiersprachen, Sicherheitsmechanismen in Java, anwendungsorientierte Schutzsysteme (Datenbanken, CORBA). Überwachungssysteme: Auditing, Intrusion Detection. Informationsflusskontrolle: Elemente der Informationstheorie, Informationsfluss zwischen Objekten, Sicherheitsklassen, mehrstufige Sicherheit, flusssichere Programme, Zugriffsschutz und Flusskontrolle (Bell-LaPadula-Modell, Chinese-Wall-Modell). Sicherheitsmechanismen in lokalen Netzen: Zugangskontrolle über Sun NIS, Fernbenutzung (telnet, ssh), Zugriffsschutz in verteilten Dateisystemen. Kryptographie: Grundbegriffe, Transpositionsverschlüsselung, Substitutionsverschlüsselung, Sicherheit von Verschlüsselungsverfahren, Polyalphabetische Substitution, sichere Blockverschlüsselung; asymmetrische Verschlüsselung (knapsack, RSA); Authentizität, digitale Unterschriften, Hash-Codes, DSS. Kryptographische Protokolle: Elementare Protokolle, Schlüsselverwaltung, Diffie-Hellman, Zertifikate, PKI, PGP, Authentisierungsdienste (Kerberos, Sesame). Sichere Endsysteme: Trusted Computing: TCG, TPM, Secure Booting, Pro&Contra, DRM. |
|||||||||||
| Lehr- und Lernformen | Aktive Teilnahme | ||||||||||
| Vorlesung 4 SWS Teilnahme empfohlen |
Regelmäßige, schriftliche Bearbeitung der Übungsblätter Zwei mündliche Präsentationen der Lösung einer Übungsaufgabe |
||||||||||
| Übung 2 SWS Teilnahme empfohlen |
Regelmäßige, schriftliche Bearbeitung der Übungsblätter Zwei mündliche Präsentationen der Lösung einer Übungsaufgabe |
||||||||||
Aufwand
|
|||||||||||
| Modulprüfung Klausur (90 Minuten) , die Klausur kann auch in Form einer elektronischen Prüfungsleistung (90 Minuten) durchgeführt werden, oder mündliche Prüfung (20 bis 25 Minuten) |
|||||||||||
| Differenzierte Bewertung differenzierte Bewertung |
|||||||||||
| Modulsprache Deutsch (ggf. Englisch) |
|||||||||||
| Arbeitsaufwand (Stunden) 300 |
|||||||||||
| Leistungspunkte (LP) 10 |
|||||||||||
| Dauer des Moduls Ein Semester |
|||||||||||
| Häufigkeit des Angebots Jedes Wintersemester |
|||||||||||
| Verwendbarkeit Masterstudiengang Informatik |
|||||||||||
| Querverweis zu anderen Studien/Prüfungsordnungen mit dem gleichen Titel |
|||||||||||