Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Benutzer:Felix/SWT

< Benutzer:Felix
Version vom 21. Januar 2005, 11:58 Uhr von 212.202.0.126 (Diskussion) (Modellierungstechniken, Sicherheitsparadigmen)

Grundlagen

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041021.pdf

  • Vertrauenswürdigkeit (Dependability) nach Laprie:
    • Eigenschaften:
      • Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
      • Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
      • Safety: Sicherheit in Bezug auf Leib und Leben
      • Confidentiality (Vertraulichkeit)
      • Integrity (Integrität)
      • Maintainability (Wartbarkeit)
    • Mittel (means):
      • Fault Prevention, Vermeidung
      • Fault Removal, Behebung
      • Fault Tolerance, Toleranz
      • Fault Forecasting, Vorhersage
    • Beeinträchtigung (Impairment)
      • Faults: konzeptuelle Fehler
      • Errors: durch Systemteil verursachter Fehler
      • Failures: manifestierter Fehler
  • Safety vs Security
    • Security: Vor wem soll das System geschützt werden?
    • Trojanisches Pferd
      • Verdeckte Kanäle
  • Angreifermodelle

Sicherheit in Einzelplatzrechnern

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041028.pdf

  • phyischer Schutz
    • Grundfunktionen
    • Probleme
    • Bsp Chipkarten
  • logischer Schutz
    • Schutz vor...
    • Voraussetzung
    • Realisierung
    • Identifikation
      • eines Menschen
      • eines IT-Systems
      • zwischen IT-Systemen
    • Zugangskontrolle
    • Zugriffskontrolle
    • Viren
      • Arten
      • Schutzmaßnahmen
        • principle of least privilege
        • Digitale Signatur
        • Virenscanner
      • Viren vs Pferde
      • Restprobleme
        • Spezifikation
        • Nachweis der Korrektheit der Implementierung
        • verborgene Kanäle

Modellierungstechniken, Sicherheitsparadigmen

Beispiele

Misuse Cases

Attack Trees

Multilevel Security

Mehrseitige Sicherheit

Kryptographie

Systematik zur Klassifikation der Verfahren

Primzahlenzerlegung, Komplexitätstheorie

s 2-mod-n Pseudozufallsbitfolgengenerator

GMR

RSA

DES

Block- und Stromchiffren

Quantenkryptographie

Praxis

Kommunikationsprotokolle

Needham-Schröder

BAN-Logik

FDR

Attacke auf Needham-Schröder

Kerberos

GSM

E-Commerce, Smartcards =

Werteaustausch, Zahlungssysteme

Javacard

Non-Interference

Security Engineering