Vorlesung Sicherheit in Rechnernetzen

Gesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.

Quelle: Prof. Dr. Claudia Eckert

Veranstalter

Prof. Dr. Bettina Schnor
Kristina Sahlmann


Modulnummern

  • Bachelor Computational Science: 2010
    • 551211 - Vorlesung
    • 551221 - Übung
    • 551201 - Prüfung

  • Master Computational Science: 8010
    • 553111 - Vorlesung
    • 553121 - Übung
    • 553101 - Prüfung

Ort/Termine

Die Vorlesung wird mittwochs von 10:00 Uhr bis 12:00 Uhr im Raum 03.06.H01 gehalten, die Übung findet im vierzehntägigen Wechsel mit der Vorlesung freitags von 10:00 Uhr bis 12:00 Uhr Raum 03.06.H01 statt.

Aktuelles
Klausureinsicht Nachklausur 01.10.2019, 10:00 Uhr - 11:00 Uhr Universität Potsdam, Raum 03.04.2.21
Notenbekanntgabe 26.09.2019
Nachklausur 18.09.2019, 10:00 Uhr - 12:00 Uhr Universität Potsdam, Raum 03.04.2.02
Klausureinsicht 27.08.2019, 10:00 Uhr - 11:00 Uhr Universität Potsdam, Raum 03.04.2.21
Notenbekanntgabe 23.08.2019
Klausur 30.07.2019, 14:30 Uhr - 16:30 Uhr Universität Potsdam, Raum 03.06.H05
Gastvortrag 10.07.2019, 10:00 Uhr - 12:00 Uhr Universität Potsdam, Raum 03.06.H01 Gastvortrag von Wilhelm Dolle zum Thema "Vier Jahre IT-Sicherheitsgesetz - was wurde erreicht, wo wird die Reise hingehen?"
Gastvortrag 05.07.2019, 10:00 Uhr - 12:00 Uhr Universität Potsdam, Raum 03.06.H01 Gastvortrag von Dr.-Ing. Ralf Gröper zum Thema "Distributed Denial of Service Attacken: Überflutung aus dem Netz"
Aufgabenblatt 5 28.06.2019
Gastvortrag 14.06.2019, 10:00 Uhr - 12:00 Uhr Universität Potsdam, Raum 03.04.1.03 Gastvortrag von Claas Lorenz zum Thema "Automatisierte Sicherheitscompliance von Rechnernetzen"
Aufgabenblatt 4 13.06.2019
Aufgabenblatt 3 30.05.2019
Aufgabenblatt 2 16.05.2019
Aufgabenblatt 1 02.05.2019
Erste Veranstaltung 17.04.2019, 10:00 Uhr - 12:00 Uhr Universität Potsdam, Raum 03.06.H01

Materialien


Themenliste

  1. Risiken des Internet
    • Denial-of-Service
    • Portscanning
    • Spoofing
    • Sniffing
    • spezielle Protokollfehler
  2. Firewalls
  3. Grundlagen kryptographischer Verfahren
    • Symmetrische/Asymmetrische Verschlüsselungsverfahren
    • Kryptographische Prüfsummen (Message Digest)
    • Digitale Signatur
  4. Authentifikation
    • Mehr-Faktor-Authentifikation
    • Authentifikation mittels Smartcard
    • Biometrische Verfahren
  5. Authentifikation in Verteilten Systemen: Single-Sign-on
    • Kerberos
    • Diffie-Hellman Key Exchange Algorithm
    • BAN-Logik
  6. Sichere Internetprotokolle
    • Pretty Good Privacy (PGP)
    • Secure Socket Layer (SSL) / Transport Layer Security (TLS)
    • Secure Shell (SSH)
    • IP Security (IPsec)
    • IPv6 und Sicherheitsprobleme
    • Internet Key Exchange (IKE)
    • DNS Security (DNSsec)

Anforderungen

Kenntnisse aus der Vorlesung Grundlagen der Betriebssysteme und Rechnernetze sind empfehlenswert.


Literatur

IT-Sicherheit: Konzepte - Verfahren - Protokolle
Claudia Eckert
De Gruyter Verlag, 10. Auflage 2018


Network Security Essentials: Applications and Standards
William Stallings
Pearson Education Limited, 6th edition 2016


Firewalls und Sicherheit im Internet
William Cheswick
Addison Wesley, 2. Auflage 2004