IT-Sicherheit - Sicherheit vernetzter Systeme -



Ähnliche Dokumente
IT-Sicherheit - Sicherheit vernetzter Systeme -

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme -

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Prof. Dr. H.-G. Hegering, Dr. H. Reiser. Montags, 14:15 15:45 * Oettingenstr. 67, Raum 1.

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit Prof. Dr. Claudia Eckert

Lehrveranstaltungshandbuch IT-Sicherheit

Praktikum IT-Sicherheit SS Einführungsveranstaltung

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Entwicklung sicherer Software

VIRTUAL PRIVATE NETWORKS

Proseminar Kryptographie und Datensicherheit

Systemaspekte Verteilter Systeme Wintersemester 2004/05

Verteilte Systeme Prof. Dr. Stefan Fischer

Virtual Private Network. David Greber und Michael Wäger

VPN Virtual Private Networks

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Überblick über das Institut für Telematik

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Wie kann ich die Lehrveranstaltungen einbringen?

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Eine Praxis-orientierte Einführung in die Kryptographie

Herzlich willkommen zur Lehrveranstaltung. Softwaretechnische Grundlagen / Programmierpraktikum

Sicherheitskonzepte für das Internet

Minuten [1, 4 ] Mathematische

Vorlesung SS 2001: Sicherheit in offenen Netzen

Master-Studium Informatik

VPN: Virtual-Private-Networks

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Einführung in die Informatik II

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008

Herzlich willkommen zur Lehrveranstaltung. Softwaretechnische Grundlagen / Programmierpraktikum

Informationsveranstaltung BSc zweites und drittes Studienjahr. Denise Spicher Judith Zimmermann

IT-Sicherheit Einführung

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Von Benjamin Jochheim

FoMSESS Position Statement

Drahtlose Kommunikation in sicherheitskritischen Systemen

IT Security Investments 2003

Secure Socket Layer V.3.0

Erste Vorlesung Kryptographie

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

PROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN

Einführungsveranstaltung Master Medieninformatik

IT-Sicherheit Prof. Dr. Claudia Eckert

Einführung und Motivation

2. Information zum 1. Studienjahr im. Diplomstudiengang Mathematik. Bachelor/Master-Studiengang Mathematik und Anwendungsgebiete

Lehrstuhl für Produktionswirtschaft Prof. Dr. Marion Steven PRODUKTIONSLOGISTIK. Produktionswirtschaft. Sommersemester 2015

Informatik und Computervisualistik

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr Berlin

Seminar: Moderne Web Technologien (MWT)

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Web Application Security

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Auswertung zur Veranstaltung Numerical Programming 2 CSE [MA3306]

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

Informatik für Ökonomen II HS 09

Mathematik für Studierende der Wirtschaftswissenschaften und Gesundheitsökonomie

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Aufgrund von Art. 6 Abs. 1, Art. 72 Abs. 1 und Art. 81 Abs. 1 des Bayerischen Hochschulgesetzes erlässt die Fachhochschule München folgende Satzung:

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum

Datenstrukturen und Algorithmen

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Kryptographie eine erste Ubersicht

Beweisbar sichere Verschlüsselung

ERP Systeme. Vorbesprechung 2015S Siegfried Zeilinger. INSO - Industrial Software

Orientierungseinheit für Bachelor Studienanfänger Angewandte Informatik Fachschaft Informatik WS 2014/2015

Exkurs Kryptographie

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren

VPN - Virtual Private Networks

Informationsveranstaltung zu den gemeinsamen Bioinformatik-Studiengängen Bachelor/Master und Diplom

Modulbeschreibung: Master of Education Informatik

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

Mathematische Grundlagen

-Verschlüsselung

Informatikgrundlagen (WS 2015/2016)

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Praktikum Handlungsplanung WS 2010/2011

Transkript:

IT-Sicherheit - Sicherheit vernetzter Systeme - Priv.-Doz. Dr. Helmut Reiser Priv.-Doz. Dr. Wolfgang Hommel Zeit: Montags, 15:15 17:45 Ort: Geschwister-Scholl-Platz 1, Hörsaal M109 Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1

Leibniz-Rechenzentrum Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 2

Inhaltsübersicht 1. Einleitung Internet Worm versus Slammer Stuxnet Snowden 2. Grundlagen OSI Security Architecture und Sicherheitsmanagement Begriffsbildung Security versus Safety 3. Security Engineering Vorgehensmodell: Bedrohungs-/ Risikoanalyse Bedrohungen (Threats), Angriffe (Attacks), Schwächen (Vulnerabilities), z.b.: Denial of Service Malicious Code Hoax, SPAM Mobile Code Buffer Overflow Account / Password Cracking Hintertüren / Falltüren Rootkits Sniffer Port Scanner Rechtliche Regelung: StGB Top Cyber Security Risks Sicherheitsanforderungen 4. Kryptologie, Grundlagen Terminologie, Notationen Steganographie Kryptographie, Begriffe und Definitionen Kryptoanalyse 5. Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced Encryption Std. (AES) Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit O. Vorbemerkungen 3

Innhaltsübersicht (2) 6. Asymmetrische und Hybride Kryptosysteme RSA Schlüssellängen und Schlüsselsicherheit Hybride Systeme Digitale Signatur 7. Kryptographische Hash Funktionen Konstruktion von Hash-Fkt. Angriffe auf Hash-Fkt. MD4, MD5 Whirlpool Hashing 8. Sicherheitsmechanismen Vertraulichkeit Integrität Identifikation Authentisierung Autorisierung und Zugriffskontrolle 9. Netz Sicherheit - Schicht 2: Data Link Layer Point-to-Point Protocol (PPP) Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) IEEE 802.1x 10.Schicht 2: WLAN Sicherheit WEP WPA WPA2 Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit O. Vorbemerkungen 4

11.Schicht 3: Network Layer IP Gefahren und Schwächen IPSec Schlüsselverteilung mit IKE 12.Schicht 4 - Transport Layer TCP / UDP Secure Socket Layer / Transport Layer Security (SSL/TLS) 13.Schicht 7: Secure Shell (ssh) SSH v1 versus SSH v2 Protokoll-Architektur 14.Firewalls und Intrusion Detection Systeme Firewall-Klassen Firewall-Architekturen IDS-Arten Innhaltsübersicht (3) 15.Anti-Spam Maßnahmen 16.Beispiele aus der Praxis des LRZ Struktur des MWN Virtuelle Firewalls Nat-O-Mat NYX 17.Datenschutz Persönlichkeitsrechte u. Datenschutz Datenspuren und Schutzmaßnahmen Was ist nicht Gegenstand dieser Vorlesung Fortgeschrittenen krytographische Konzepte Vorlesung Kryptologie Formale Sicherheitsmodelle und Sicherheitsbeweise Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit O. Vorbemerkungen 5

Einordnung der Vorlesung Bereich Systemnahe und technische Informatik (ST), Anwendungen der Informatik (A) Hörerkreis (LMU) Informatik Diplom Informatik Master Informatik Bachelor ( Vertiefende Themen der Informatik für Bachelor ) Voraussetzungen Grundlegende Kenntnisse der Informatik Rechnernetze (wünschenswert und hilfreich) Relevanz für Hauptdiplomsprüfung Vorlesung plus Übung: 3 + 2 SWS Credits: 6 ECTS Punkte Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit O. Vorbemerkungen 6

Termine und Organisation Vorlesungstermine und Raum: Montags von 15:15 17:45, Raum M109 (Geschwister-Scholl-Platz 1) Übung; Beginn 30.10.13 Mittwochs von 14:15-15:45 in Raum 112 (Amalienstr. 73 A) Übungsleitung: Stefan Metzger, metzger@lrz.de Skript: Kopien der Folien (pdf) zum Dowload http://www.nm.ifi.lmu.de/itsec Kontakt: Helmut Reiser reiser@lrz.de LRZ, Raum I.2.070 Wolfgang Hommel hommel@lrz.de LRZ, Raum I.2.074 Sprechstunde: Montags 11:00 bis 12:00 im LRZ; nach der Vorlesung oder nach Vereinbarung Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit O. Vorbemerkungen 7

Schein Anmeldung zur Übung und Klausur über uniworx.ifi.lmu.de Prüfung zum Erhalt des Scheins Notenbonus durch Hausaufgaben Übungsblatt enthält Hausaufgabe Hausaufgabe bei der Übung abgeben Es werden 4 Blätter / Aufgaben gewählt und korrigiert Anzahl korrekter Lösungen Bonussystem nur wirksam bei bestandener Prüfung Beste Note 1.0 Keine Nachholklausur Bonus Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit Beispiel 4 2 Stufen Vorher: 3.0; Nachher: 2.3 2 oder 3 1 Stufe Vorher: 3.0; Nachher: 2.7 1 0 Stufen Vorher: 3.0; Nachher: 3.0 8

Notenbonus durch Hausaufgaben: Motivation Ergebnisse der letzten Klausur Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 9

Notenbonus durch Hausaufgaben: Motivation Ergebnisse der letzten Klausur Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 10

Literatur: IT-Sicherheit Claudia Eckert IT-Sicherheit 6. Auflage, Oldenbourg-Verlag, 2009 ISBN 3486578510 69,80 Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 11

Literatur: IT-Sicherheit Helmar Gerloni, Barbara Oberhaitzinger, Helmut Reiser, Jürgen Plate Praxisbuch Sicherheit für Linux- Server und -Netze Hanser-Verlag, 2004 ISBN 3-446-22626-5 34,90 Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 12

Literatur: IT-Sicherheit Charles P. Pfleeger, Sharie L. Pfleeger Security in Computing 4. Auflage, Pearson, 2006 / 2008 ISBN 978-8120334151 70 $ Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 13

Literatur: IT-Sicherheit Brenner M., gentschen Felde, N., Hommel, W., Metzger, S., Reiser, H., Schaaf, T. Praxisbuch ISO/IEC 27001 - Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Hanser, 2011 ISBN-10: 3-446-43026-1 ISBN-13: 978-3-446-43026-6 59,90 Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 14

Literatur: IT-Sicherheit Simson Garfikel, Gene Spafford Practical Unix & Internet Security O Reilly, 2003 ISBN 0596003234 ca. 50 Seymour Bosworth, M.E. Kabay Computer Security Handbook John Willey & Sons, 2003 ISBN 0-471-41258-9 ca. 90 100 Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 15

Literatur: Kryptologie Bruce Schneier Applied Cryptography John Willey & Sons, 1996 ISBN 0-471-11709-9 69 Angewandte Kryptographie Pearson Studium, 2005 ISBN 3827372283, 60 Wade Trappe, Lawrence C. Washington Introduction to Cryptography with Coding Theory Prentice Hall, 2005 ISBN 978-0131862395 83 Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 16

Literatur: Firewalls, Netzsicherheit Charly Kaufman, Radia Perlman, Mike Speciner Network Security, 2nd Ed. Prentice Hall, 2002 ISBN 0-13-046019-2 ca. 54 Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Building Internet Firewalls O Reilly, 2002 ISBN 1-56592-871-7 ca. 50 Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 17

Weitere Veranstaltungen in diesem Semester Vorlesungen: Parallel Computing: Grundlagen und Anwendungen (Prof. Dr. Kranzlmüller, Dr. K. Fürlinger, M. Maier) Freitags 9:00 12:00, Oettingenstr. 67, Raum BU101 www.nm.ifi.lmu.de/parallel Urgent Computing with Special Emphasis on Hydro-Meteo Disaster Management (Prof. Dr. Kranzlmüller, Dr. A. Parodi, Dr. M. Schiffers) to be announced http://www.nm.ifi.lmu.de/teaching/vorlesungen/2013ws/ UrgentComputing/ Virtualisierte Systeme (Prof. Dr. Kranzlmüller, Dr. V. Danciu) Mittwochs 14-16, Oettingenstr. 67, Raum C007 http://www.nm.ifi.lmu.de/teaching/vorlesungen/2013ws/virt/ Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 18

Weitere Veranstaltungen in diesem Semester Praktika: Rechnernetze (Prof. Dr. Kranzlmüller, Prof. Dr. Hegering, Dr. V. Danciu, M. Metzker) www.nm.ifi.lmu.de/rnp Rechnerbetriebspraktikum (Prof. Dr. Kranzlmüller, Prof. Dr. Hegering, I. Saverchenko, Dr. E. Bötsch,) www.lrz.de/services/schulung/rbp/ Seminar: Kompaktseminar: Prozessorientiertes IT-Service-Management (Prof. Dr. Kranzlmüller, R. Kuhlig, Dr. T. Schaaf, Dr. M. Brenner, C. Richter ) Hauptseminar in Kooperation mit TUM Lst. f. Rechnertechnik und Rechnerorganisation: Akzeleratoren und ihr Einsatz im Hochleistungsrechnen (Prof. Dr. Kranzlmüller, Dr. Führlinger, Prof. Dr. Trinitis (TUM), Dr. Weidendorfer (TUM)) Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 19

Übersicht über Lehrveranstaltungen Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 20

Weitere Veranstaltungen in diesem Semester Master und Diplomarbeiten: www.nm.ifi.lmu.de/teaching/auschreibungen/ Diplomarbeiten Fortgeschrittenenpraktika, Systementwicklungsprojekte und Bachelor www.nm.ifi.lmu.de/teaching/ausschreibungen/fopras Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 21

Forschung: MNM Team Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 22