Funktionen

Print[PRINT]
.  Home  .  Lehre  .  Vorlesungen  .  Wintersemester 2007/08  .  IT-Sicherheit

IT-Sicherheit - Sicherheit vernetzter Systeme

Vorlesung im Wintersemester 2007/2008 (LMU, TUM)
Dr. H. Reiser

Aktuelles

Inhalte der Vorlesung

Mit der rasanten Verbreitung von Netztechnologien und -diensten sowie deren Durchdringung des privaten wie des geschäftlichen Bereichs steigt der Bedarf an sicheren IT-Systemen. Immer häufiger auftretende Angriffe auf vernetzte IT-Systeme mit zum Teil extrem hohem wirtschaftlichen Schaden für die betroffenen Firmen verdeutlichen den Bedarf nach wirksamen Sicherheitsmaßnahmen.

Diese Vorlesung beschäftigt sich mit ausgewählten Sicherheitsanforderungen und -mechanismen und deren Umsetzung in verteilten Systemen. Themen sind unter anderem:

  • Security Engineering und Security Management
  • Bedrohungen und Gefährdungen
  • Kryptographische Grundlagen
  • Sicherheitsmechanismen und deren Realisierung
  • Netz-Sicherheit

Teilnahme

  • Hörerkreis: Die Vorlesung richtet sich an Studierende im Hauptstudium der Informatik sowie Studierende mit Nebenfach Informatik.
  • Voraussetzungen: Vorlesung Rechnernetze (empfohlen)
  • SWS/ECTS: 2 Semesterwochenstunden (2V, 0Ü), ECTS gemäß Modulbeschreibung
  • Leistungsnachweis (nur Bachelor/Master): Mündliche oder schriftliche Prüfung
Eine Anmeldung zur Vorlesung ist nicht erforderlich.

Termine

  • Zeit und Ort: Montag von 16 bis 18 Uhr, Hörsaal 1.27 (Oettingenstraße 67)
  • Erster Termin: 15.10.2007
  • Übung: Keine

Skript

Ein begleitendes Folienskript wird hier im Laufe des Semesters kapitelweise zum Download zur Verfügung gestellt.

Literatur

  • C. Eckert
    "IT-Sicherheit, Konzepte, Verfahren, Protokolle", Oldenburg Verlag, 3. Auflage 2004
  • H. Gerloni, B. Oberhaitzinger, H. Reiser, J. Plate
    "Praxisbuch Sicherheit für Linux-Server und -Netze", Hanser Verlag, 2004
  • S. Garfinkel, G. Spafford
    "Practical Unix & Internet Security", O'Reilly, 1996
  • S. Bosworth, M.E. Kabay (Eds.)
    "Computer Security Handbook", Wiley, 2002
  • B. Schneier
    "Applied Cryptography", John Willey & Sons, 1996
  • W. Trappe, L. C. Washington
    "Introduction to Cryptography with Coding Theory", Prentice Hall, 2002
  • C. Kaufman, R. Perlman, M. Spencer
    "Network Security", Prentice Hall, 2002
  • W. Stallings
    "Cryptography and Network Security", Prentice Hall 2001
  • H.-G. Hegering, S. Abeck, B. Neumair
    "Integriertes Management vernetzter Systeme", dpunkt, 1999
    begleitend
  • erweiterte Literaturliste

Kontakt/Sprechstunde

Bei Fragen, Kritik oder Anregungen schreiben Sie bitte eine E-Mail an reiser _AT_ lrz.de. Sprechstunde: Montag, 13 bis 14 Uhr (im LRZ), sowie nach den Veranstaltungen oder nach Vereinbarung.