Vorlesung Sicherheit in Rechnernetzen

Gesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.

Quelle: Prof. Dr. Claudia Eckert

Veranstalter

Prof. Dr. Bettina Schnor
Dipl.-Math. Petra Vogel


Modulnummern

  • Bachelor Computational Science: 2010
    • 551211 - Vorlesung
    • 551221 - Übung
    • 551201 - Prüfung

  • Master Computational Science: 8010
    • 553111 - Vorlesung
    • 553121 - Übung
    • 553101 - Prüfung

Ort/Termine

Die Vorlesung wird mittwochs von 10:00 Uhr bis 12:00 Uhr im Raum 03.04.1.02 gehalten, die Übung findet im vierzehntägigen Wechsel mit der Vorlesung freitags von 10:00 Uhr bis 12:00 Uhr Raum 03.04.0.02 statt.

Aktuelles
Nachklausur Geändert! 20.09.2017, 9:00 Uhr - 11:00 Uhr Universität Potsdam, Raum 03.04.2.01
Klausureinsicht 12.09.2017, 12:00 Uhr - 13:00 Uhr Universität Potsdam, Raum 03.04.2.19
Notenbekanntgabe 06.09.2017 Notenliste
Klausurtermin Donnerstag 03.08.2017, 12:00 Uhr - 15:00 Uhr Universität Potsdam, Raum 03.06.H02
Gastvortrag 21.07.2017, 10:00 Uhr - 12:00 Uhr Universität Potsdam, Raum 03.04.1.02 Gastvortrag von Wilhelm Dolle von der KPMG AG
Gastvortrag 12.07.2017, 10:00 Uhr - 12:00 Uhr Universität Potsdam, Raum 03.04.1.02 Gastvortrag von Marko Jahnke von der Bundespolizei
Übungstermin am 26.5. fällt aus und wird am 2. 6. nachgeholt! Freitag 02.06.2017, 10:15 Uhr - 11:45 Uhr Universität Potsdam, Raum 03.04.0.02
Erste Veranstaltung 19.04.2017, 10:00 Uhr - 12:00 Uhr Universität Potsdam, Raum 03.06.H05

Materialien


Themenliste

  1. Risiken des Internet
    • Denial-of-Service
    • Portscanning
    • Spoofing
    • Sniffing
    • spezielle Protokollfehler
  2. Firewalls
  3. Grundlagen kryptographischer Verfahren
    • Symmetrische/Asymmetrische Verschlüsselungsverfahren
    • Kryptographische Prüfsummen (Message Digest)
    • Digitale Signatur
  4. Authentifikation
    • Mehr-Faktor-Authentifikation
    • Authentifikation mittels Smartcard
    • Biometrische Verfahren
  5. Authentifikation in Verteilten Systemen: Single-Sign-on
    • Kerberos
    • Diffie-Hellman Key Exchange Algorithm
    • BAN-Logik
  6. Sichere Internetprotokolle
    • Pretty Good Privacy (PGP)
    • Secure Socket Layer (SSL) / Transport Layer Security (TLS)
    • Secure Shell (SSH)
    • IP Security (IPsec)
    • IPv6 und Sicherheitsprobleme
    • Internet Key Exchange (IKE)
    • DNS Security (DNSsec)

Anforderungen

Kenntnisse aus der Vorlesung Grundlagen der Betriebssysteme und Rechnernetze sind empfehlenswert.


Literatur

IT-Sicherheit: Konzepte, Verfahren, Protokolle
Claudia Eckert
Oldenbourg Verlag, 9. Auflage 2014


Network Security Essentials: Applications and Standards
William Stallings
Pearson Education Limited, 5th edition 2013


Firewalls und Sicherheit im Internet
William Cheswick
Addison Wesley, 2. Auflage 2004