Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Benutzer:Felix/SWT: Unterschied zwischen den Versionen

(Grundlagen)
Zeile 1: Zeile 1:
 
== Grundlagen ==
 
== Grundlagen ==
 +
* Vertrauenswürdigkeit (Dependability) nach Laprie:
 +
** Eigenschaften:
 +
*** Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
 +
*** Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
 +
*** Safety: Sicherheit in Bezug auf Leib und Leben
 +
*** Confidentiality (Vertraulichkeit)
 +
*** Integrity (Integrität)
 +
*** Maintainability (Wartbarkeit)
 +
** Mittel (means):
 +
*** Fault Prevention, Vermeidung
 +
*** Fault Removal, Behebung
 +
*** Fault Tolerance, Toleranz
 +
*** Fault Forecasting, Vorhersage
 +
** Beeinträchtigung (Impairment)
 +
*** Faults: konzeptuelle Fehler
 +
*** Errors: durch Systemteil verursachter Fehler
 +
*** Failures: manifestierter Fehler
 +
 +
* Safety vs Security
 +
** Security: Vor wem soll das System geschützt werden?
 +
** Trojanisches Pferd
 +
*** Verdeckte Kanäle
 +
 +
* Angreifermodelle
  
 
== Modellierungstechniken, Sicherheitsparadigmen ==
 
== Modellierungstechniken, Sicherheitsparadigmen ==

Version vom 21. Januar 2005, 11:32 Uhr

Grundlagen

  • Vertrauenswürdigkeit (Dependability) nach Laprie:
    • Eigenschaften:
      • Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
      • Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
      • Safety: Sicherheit in Bezug auf Leib und Leben
      • Confidentiality (Vertraulichkeit)
      • Integrity (Integrität)
      • Maintainability (Wartbarkeit)
    • Mittel (means):
      • Fault Prevention, Vermeidung
      • Fault Removal, Behebung
      • Fault Tolerance, Toleranz
      • Fault Forecasting, Vorhersage
    • Beeinträchtigung (Impairment)
      • Faults: konzeptuelle Fehler
      • Errors: durch Systemteil verursachter Fehler
      • Failures: manifestierter Fehler
  • Safety vs Security
    • Security: Vor wem soll das System geschützt werden?
    • Trojanisches Pferd
      • Verdeckte Kanäle
  • Angreifermodelle

Modellierungstechniken, Sicherheitsparadigmen

Misuse Cases

Attack Trees

Multilevel Security

Mehrseitige Sicherheit

Kryptographie

Systematik zur Klassifikation der Verfahren

Primzahlenzerlegung, Komplexitätstheorie

s 2-mod-n Pseudozufallsbitfolgengenerator

GMR

RSA

DES

Block- und Stromchiffren

Quantenkryptographie

Praxis

Kommunikationsprotokolle

Needham-Schröder

BAN-Logik

FDR

Attacke auf Needham-Schröder

Kerberos

GSM

E-Commerce, Smartcards =

Werteaustausch, Zahlungssysteme

Javacard

Non-Interference

Security Engineering