Vorlesung Sicherheit in Rechnernetzen

Gesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.

Quelle: Prof. Dr. Claudia Eckert

Veranstalter

Prof. Dr. Bettina Schnor
Steffen Christgau


Modulnummern

  • Bachelor Informatik:
    3010, 3020, 3030, 3040, 3050, 3060
  • Bachelor Wirtschaftsinformatik:
    3010, 3020, 3030, 3040, 3050, 3060
  • Bachelor Computational Science:
    551211, 551221
  • Master Informatik:
    3011, 3021, 3031
  • Master Computational Science:
    553101

Ort/Termine

Die Vorlesungen und die Übungen werden im Raum 03.06.H01 stattfinden.
Am Dienstag, von 14:15 Uhr bis 15:45 Uhr, wird die Vorlesung gehalten. Am Freitag, von 10:15 Uhr bis 11:45 Uhr, wird abwechselnd die Vorlesung und die Übung stattfinden.

Termine zum Leistungserfassungsprozess:

  • Klausur: 28. Juli, 9:30 bis 11:30 Uhr, 3.06.H02
  • Notenbekanntgabe: 7. August
  • Klausureinsicht: 11. August und 1. September, jeweils 10 - 11 Uhr, 3.04.2.19
  • Nachklausur: 15. September, 10 - 12 Uhr, Raum tba
Aktuelles
Klausurnoten 07.08.2015 Die Klausurnoten wurden veröffentlicht.
Gastvortrag am 10. Juli 10.07.2015, 10:15 - 11:45 Uhr Universität Potsdam, Raum 03.06.H.01 Gastvortrag von Wilhelm Dolle: "Hackern auf der Spur – Aus dem Alltag von Sicherheitsberatern und Forensikern"
Vorlesung am 12. Juni 12.06.2015 Universität Potsdam, Raum 03.04.2.01 Die Vorlesung am 12. Juni findet wegen des Hochschulinformationstags (HIT) im Raum 03.04.2.01 statt.
Vorlesung am 15. Mai 15.05.2015 Die Vorlesung am 15. Mai wird verschoben und findet daher am Freitag nicht statt.
Übung am 8. Mai 08.05.2015, 10:30 Uhr - 12:00 Uhr Die Übung 8. Mai beginnt ausnahmesweise um 10:30 Uhr.
Klausur 28.07.2015, 09:30 Uhr - 11:30 Uhr Universität Potsdam, Raum 03.06.H02 Zulassungsliste
Erste Veranstaltung 14.04.2015 Universität Potsdam, Raum 03.06.H01

Materialien


  • Übungsblatt 6
    Abgabe bis zum Di., 14.07.2015, 14:00 Uhr.
  • Übungsblatt 5
    Abgabe bis zum Di., 30.06.2015, 14:00 Uhr.
  • Übungsblatt 4
    Abgabe bis zum Di., 16.06.2015, 14:00 Uhr.
  • Übungsblatt 3
    Abgabe bis zum Di., 02.06.2015, 14:00 Uhr.
  • Übungsblatt 2
    Abgabe bis zum Di., 19.05.2015, 14:00 Uhr.
  • Übungsblatt 1
    Abgabe bis zum Di., 05.05.2015, 14:00 Uhr.
    Tipp zu Aufgabe 1.3.2: Sie können entweder netstat verwenden, um eine textuelle Bezeichnung zu den Portnummern zu erhalten, oder sie schlagen in der Liste der offiziell zugewiesenen Portnummern der IANA oder in der Datei /etc/services nach, welche Portnummer bei welchem Protokoll (TCP/UDP) zu welchem Dienst gehört.

Themenliste

  1. Risiken des Internet
    • Denial-of-Service
    • Portscanning
    • Spoofing
    • Sniffing
    • spezielle Protokollfehler
  2. Firewalls
  3. Grundlagen kryptographischer Verfahren
    • Symmetrische/Asymmetrische Verschlüsselungsverfahren
    • Kryptographische Prüfsummen (Message Digest)
    • Digitale Signatur
  4. Authentifikation
    • Mehr-Faktor-Authentifikation
    • Authentifikation mittels Smartcard
    • Biometrische Verfahren
  5. Authentifikation in Verteilten Systemen: Single-Sign-on
    • Kerberos
    • Diffie-Hellman Key Exchange Algorithm
    • BAN-Logik
  6. Sichere Internetprotokolle
    • Pretty Good Privacy (PGP)
    • Secure Socket Layer (SSL) / Transport Layer Security (TLS)
    • Secure Shell (SSH)
    • IP Security (IPsec)
    • IPv6 und Sicherheitsprobleme
    • Internet Key Exchange (IKE)
    • DNS Security (DNSsec)

Anforderungen

Kenntnisse aus der Vorlesung Grundlagen der Betriebssysteme und Rechnernetze sind empfehlenswert.


Literatur

IT-Sicherheit: Konzepte, Verfahren, Protokolle
Claudia Eckert
Oldenbourg Verlag, 9. Auflage 2014


Network Security Essentials: Applications and Standards
William Stallings
Pearson Education Limited, 5th edition 2013


Firewalls und Sicherheit im Internet
William Cheswick
Addison Wesley, 2. Auflage 2004