Rechnersicherheit
Rechnersicherheit | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Organisationseinheit Freie Universität Berlin/Mathematik und Informatik/Informatik |
|||||||||||
Ursprung Dies ist ein Verweis auf den Eintrag in inf_msc_2014 (Rechnersicherheit) |
|||||||||||
Bereich
|
|||||||||||
Zugangsvoraussetzungen Keine |
|||||||||||
Qualifikationsziele Die Studentinnen und Studenten sind in der Lage,
|
|||||||||||
Inhalte Grundbegriffe: Schutzziele, Sicherheitsmechanismen, Umsetzung von Sicherheitsanforderungen, Systemsicherheit versus Netzsicherheit. Gesellschaftlicher Kontext: Historisches, Politisches, Evaluation und Zertifizierung. Typische Angriffe: Trojanische Pferde, Salamitaktik, Geheimtüren, Viren, Würmer, Logische Bomben, verdeckte Lecks, Ausnutzung von Software-Qualitätsmängeln (z. B. Pufferüberlauf). Zugangskontrolle: Passwörter, Sicherungskarten, Biometrie. Zugriffsschutz: Speicherschutz, Autorisierung eines Prozesses, Dateischutz, Capabilities, Modellierung, rollenbasierter Zugriffsschutz, Zugriffsschutzstrategien, Zugriffsschutz in Programmiersprachen, Sicherheitsmechanismen in Java, anwendungsorientierte Schutzsysteme (Datenbanken, CORBA). Überwachungssysteme: Auditing, Intrusion Detection. Informationsflusskontrolle: Elemente der Informationstheorie, Informationsfluss zwischen Objekten, Sicherheitsklassen, mehrstufige Sicherheit, flusssichere Programme, Zugriffsschutz und Flusskontrolle (Bell-LaPadula-Modell, Chinese-Wall-Modell). Sicherheitsmechanismen in lokalen Netzen: Zugangskontrolle über Sun NIS, Fernbenutzung (telnet, ssh), Zugriffsschutz in verteilten Dateisystemen. Kryptographie: Grundbegriffe, Transpositionsverschlüsselung, Substitutionsverschlüsselung, Sicherheit von Verschlüsselungsverfahren, Polyalphabetische Substitution, sichere Blockverschlüsselung; asymmetrische Verschlüsselung (knapsack, RSA); Authentizität, digitale Unterschriften, Hash-Codes, DSS. Kryptographische Protokolle: Elementare Protokolle, Schlüsselverwaltung, Diffie-Hellman, Zertifikate, PKI, PGP, Authentisierungsdienste (Kerberos, Sesame). Sichere Endsysteme: Trusted Computing: TCG, TPM, Secure Booting, Pro&Contra, DRM. |
|||||||||||
Lehr- und Lernformen | Aktive Teilnahme | ||||||||||
Vorlesung 4 SWS Teilnahme empfohlen |
Regelmäßige, schriftliche Bearbeitung der Übungsblätter Zwei mündliche Präsentationen der Lösung einer Übungsaufgabe |
||||||||||
Übung 2 SWS Teilnahme empfohlen |
Regelmäßige, schriftliche Bearbeitung der Übungsblätter Zwei mündliche Präsentationen der Lösung einer Übungsaufgabe |
||||||||||
Aufwand
|
|||||||||||
Modulprüfung Klausur (90 Minuten) , die Klausur kann auch in Form einer elektronischen Prüfungsleistung (90 Minuten) durchgeführt werden, oder mündliche Prüfung (20 bis 25 Minuten) |
|||||||||||
Differenzierte Bewertung differenzierte Bewertung |
|||||||||||
Modulsprache Deutsch (ggf. Englisch) |
|||||||||||
Arbeitsaufwand (Stunden) 300 |
|||||||||||
Leistungspunkte (LP) 10 |
|||||||||||
Dauer des Moduls Ein Semester |
|||||||||||
Häufigkeit des Angebots Jedes Wintersemester |
|||||||||||
Verwendbarkeit Masterstudiengang Informatik |
|||||||||||
Querverweis zu anderen Studien/Prüfungsordnungen mit dem gleichen Titel |