Cyber-Sicherheit

Organisatorisches
Zeit: Die Lehrveranstaltung wird im SoSe 2019 nicht angeboten.
Raum:
Weitere Infos: Modulbeschreibung

Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt.

Gliederung und Vorlesungsunterlagen

Handout zur Vorlesungspräsentation

1 Einführung

1.1 Bedrohungen und Schutzziele
1.2 Die Anatomie eines Angriffs
1.3 Sicherheitsarchitekturen
Handout: Auszug aus dem StGB (Hackerparagraph)

2 Basistechnologien

2.1 Grundbausteine der Kryptographie
2.2 Sicherheitsprotokolle
2.2 Biometrie
Handout: Transport Layer Security
Handout: TLS Version 1.3

3 Netzwerksicherheit

3.1 Referenzmodelle
3.2 Netzwerkkomponenten
3.3 Wichtige Protokolle in TCP/IP-basierten Netzen
3.4 Sicherheitsprobleme
Arbeitsblatt: Netzwerkkomponenten
Handout: Das ISO-OSI-Referenzmodell

4 System- und Anwendungssicherheit

4.1 Systemsicherheit
4.2 Moderne mobile Betriebssysteme
4.3 Web-Anwendungen

5 Security Engineering

5.1 Modell-Klassifikation
5.2 Zugriffskontrollmodelle

6 Cyber-Sicherheit

6.1 Aktuelle Bedrohungslage
6.2 Kritische Infrastrukturen
6.3 Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme

7 Grundlagen des Datenschutzes

Gastvortrag von Herrn Christian Paulus

8 Standards, Normen und Zertifizierungen

Gastvortrag von Herrn Christian Paulus

Weiterführende Literatur und Links
Bücher
  • Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
  • Eckert, Claudia: „IT-Sicherheit. Konzepte – Verfahren – Protokolle“, 9. Auflage, De Gruyter Oldenbourg, 2014.
  • Erickson, Jon: „Hacking. Die Kunst des Exploits“, Deutsche Ausgabe der 2. amerikanischen Auflage, dpunkt, 2008.
  • Jacobson, Douglas: „Introduction to Network Security“, Chapman & Hall/CRC, 2009.
  • Paar, Christof und Jan Pelzl: „Understanding Cryptography. A Textbook for Students and Practitioners“, Springer, 2011.
  • Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer, 2014.
Weblinks
Praktikum

Die Lehrveranstaltung wird an ausgewählten Stellen durch praktische Anteile ergänzt, die die Studierenden selbständig, in Teams oder unter Anleitung durchführen sollen. Im Gegensatz zu anderen Lehrveranstaltungen ist die Zulassung zur Prüfung nicht an das Praktikum geknüpft. Die praktischen Anteile sollen lediglich dazu dienen, die besprochenen Inhalte besser zu verstehen und zu vertiefen, zusätzlich soll dadurch die Lehrveranstaltung aufgelockert werden. Es ist nicht erforderlich, eine Ausarbeitung zu den Versuchen abzugeben.

Versuch 1: Wireshark

In diesem Versuch soll tatsächlicher Internet-Traffic mitgelesen und die dazu benötigten Netzwerkprotokolle analysiert werden. Es geht also darum, „live“ zu sehen, welche Daten ein Benutzer unweigerlich beim Surfen im Internet hinterlässt, unter welchen Umständen auch besonders schützenwerte Daten wie Benutzernamen und Passwörter mitgelesen werden können usw. Die Anleitung zum Versuch findet sich hier.

Versuch 2: Web Application Security

Die beiden häufigsten Angriffe gegen Webanwendungen im Internet sind sogenannte Cross-Site Scripting- (abgekürzt XSS) sowie Injection-Angriffe. Zur Vertiefung der in der Vorlesung besprochenen Inhalte werden ausgewählte Szenarien des PentesterLabs verwendet. Auf diese Weise ist es möglich, dass jede(r) Studierende in einer isolierten Umgebung selbst mit den Schwachstellen experimentieren kann. Leitfragen für die Bearbeitung finden Sie hier.

Schreibe einen Kommentar