Friedrich-Alexander-Universität UnivisSuche FAU-Logo
Techn. Fakultät Willkommen am Department Informatik FAU-Logo
Logo I4
Lehrstuhl für Informatik 4
Systemsicherheit
 
  Vorlesung
  Literatur
  Skript
  Übungen
  Evaluation
  Scheine, Prüfungen
Department Informatik  >  Informatik 4  >  Lehre  >  WS 2007/08  >  Systemsicherheit  >  Skript

Systemsicherheit -- WS 2007/08

Gliederung und Skript


Die Vorlesungsfolien werden in Postscript(PS)- und PDF-Format mit zwei DIN A5 Seiten und vier DIN A6 Seiten pro Druckblatt sowie im Format DIN A4 in PDF-Format angeboten. Zu einigen Vorlesungsteilen liegen kommentierte Folien (Skript) vor (nicht in A6-Format). Die folgende Tabelle enthält eine Übersicht über die zu den jeweiligen Vorlesungsterminen behandelten Abschnitte und Verweise auf die zugehörigen Folien- bzw. Skript-Dokumente. Die Zeile mit den Kapitelüberschriften enthält jeweils die Verweise auf den vollständigen Foliensatz des Kapitels, falls ein Kapitel in Teilen ausgegeben wird, sind die einzelnen Teile mit den Seitenzahlen zusätzlich eingetragen.

Die Folien bilden den roten Faden durch die Vorlesung. Kommentierte Folien enthalten zusätzliche Erläuterungen und Hintergrundinformationen. Die unkommentierten Folien können (und sollen) eine ergänzende Vorlesungsmitschrift oder die ausführliche Erläuterung der Themen in der Fachliteratur nicht ersetzen!


Abschnitt Vorlesung Folien bzw. Skript
Datum Seiten Seiten A4 A5 A6
   Teil 1 - gemeinsamer Abschnitt Netzwerksicherheit und Systemsicherheit
0. Organisatorisches 15.10.2007 1-8   PDF PDF PS PDF PS
1. Einführung 15.10.2007 1-27   PDF PDF PS PDF PS
2. Grundlagen der Kryptographie 18.10.2007 1-20   PDF PDF PS PDF PS
3. Symmetrische Kryptographie 22.10.2007 1-36   PDF PDF PS PDF PS
4. Asymmetrische Kryptographie 25.10.2007 1-19   PDF PDF PS PDF PS
5. Modification Check Values 29.10.2007 1-25   PDF PDF PS PDF PS
6. Erzeugung von Zufallszahlen 05.11.2007 1-16   PDF PDF PS PDF PS
   Teil 2 - Systemsicherheit
A. Organisatorisches 15.11.2007 1-6 1-6 PDF PDF PS PDF PS
B. Überblick 15.11.2007 7 7 PDF PDF PS PDF PS
C. Sicherheit im Verhältnis System-Benutzer     8-23 PDF PDF PS PDF PS
  Authentifizierung, Beispiel UNIX 15.11.2007 8-19        
  Authentifizierung im verteilten System (Radius) 22.11.2007 20-23        
D. Autorisierung und Zugriffskontrolle     24-104 PDF PDF PS PDF PS
  Autorisierung von Benutzern, Speicherschutz, Objektschutz (ACLs, Capabilities) 22.11.2007 24-33        
  Konzeptionelle Grundlagen von Capabilities (Hydra) 29.11.2007 34-63        
  ...Hydra, Schutz von Dateien, Verschlüsselung von Dateien 06.12.2007 64-89        
  Trusted Computing 13.12.2007 90-104        
E. Angriffskonzepte, Systemschwachstellen     105-122 PDF PDF PS PDF PS
  Angriffe von innerhalb des Systems, von außerhalb des Systems 20.12.2007 105-122        
F. Sicherheit von Programmcode     123-161 PDF PDF PS PDF PS
  Mobiler Code, Sprachbasierter Schutz, Schutz zur Laufzeit, Java-Sicherheit 10.01.2008 123-143        
  ... Java-Sicherheit, Sicherheit der Systemschnittstelle, Beispiel SymbianOS 17.01.2008 144-161        
G. Sicherheitsmodelle            
  Zugriffskontrollstrategien (Zugriffsmatrix, Rollenbasierte Modelle, Chinese Wall, Bell-LaPadula), Beispiel SELinux 24.01.2008 162-180 162-180 PDF PDF PS PDF PS
  ... Beispiel SELinux 31.01.2008 181-190 181-190 PDF PDF PS PDF PS

  Impressum   Datenschutz Stand: 2008-01-31 09:51