IT-Sicherheit

Teil I: Motivation und einige Grundlagen

Abschnitt I1 (10.10.2016)

  • I.1 Warum ist IT-Sicherheit so wichtig ?
  • I.1.1 Verletzlichkeit von IT-Systemen
  • I.1.2 Kritische Infrastrukturen
  • I.2 Begriffliche Grundlagen zur Sicherheit in IT-Systemen
  • I.2.1 Safety versus Security
  • I.2.2 Datensicherheit versus Datenschutz
  • I.2.3 Bedrohungen
  • I.3 Schutzziele

Abschnitt I2 (10.10.2016)

  • I.4 Malware
  • I.4.1 Computerviren
  • I.4.2 Würmer
  • I.4.3 Trojanische Pferde (Trojaner)
  • I.4.4 Rootkits

Abschnitt I3 (17.10.2016)

  • I.5 (Un-)Sicherheit im Internet
  • I.5.1 Wer kommt als Täter in Frage?
  • I.5.2 Techniken der Angreifer

Teil II: Sicherung der Daten

Abschnitt II.1 (14.11.2016)

  • II.1 Autorisierter Zugriff auf Daten
  • II.1.1 Sicherheitsstrategien
  • II.1.2 Modelle für die Zugriffskontrolle

Abschnitt II.2 (14.11.2016)

  • II.2 Verschlüsselung von Daten
  • II.2.1 Kryptologie
  • II.2.2 One Time Pad
  • II.2.3 Verschlüsselungsverfahren

Abschnitt II.3 (21.11.2016)

  • II.2.3 Verschlüsselungsverfahren (Fortsetzung)

Abschnitt II.4 (05.12.2016)

  • II.2.3 Verschlüsselungsverfahren (Fortsetzung)

Abschnitt II.4, hochkant (05.12.2016)

Abschnitt II.5 (09.12.2016)

  • II.3 Authentifizierung
  • II.3.1 Objekt-Authentifizierung
  • II.3.2 Einschub: Kryptographische Protokolle

Abschnitt II.5, hochkant (09.12.2016)

Abschnitt II.6 (12.12.2016)

  • II.3.3 Subjekt-Authentifizierung

Abschnitt II.6, hochkant (12.12.2016)

Abschnitt II.7 (12.12.2016)

  • II.4 Digitale Signaturen
  • II.4.1 Handgeschriebene vs. Digitale Signaturen
  • II.4.2 Signieren mit asymmetrischer Verschlüsselung
  • II.4.3 Signieren des kryptographischen Hashwerts
  • II.5 Sichere Übertragung in Netzen
  • II.5.1 Integration von Verschlüsselungsverfahren in Kommunikationshierarchien

Abschnitt II.8 (19.01.2017) - aktualisiert

  • II.5.2 IPsec (RFC 2401, 4301)
  • II.5.3 TLS/SSL (Transport Layer Security/Secure Sockets Layer)

Abschnitt II.9 (12.12.2016)

  • II.6 Anwendungsbezogene Sicherheit
  • II.6.1 eMail-Sicherheit

Teil III Sicherung der Infrastrukturen

Abschnitt III.1 (12.12.2016)

  • III.1 Konstruktion sicherer Systeme (Security Engineering)

Abschnitt III.1 hochkant (12.12.2016)

Abschnitt III.2 (12.12.2016)

  • III.2 Firewalls
  • III.2.1 Aufgaben und Prinzip des Firewalls
  • III.2.2 Realisierungsformen von Firewalls
  • III.2.3 Firewall-Architekturen
  • III.2.4 Firewall-Policies
  • III.3 BMBF-Projekt Padiofire (2011 - 2013)

Abschnitt III.3 (12.12.2016)

  • III.3 Intrusion Detection
  • III.3.1 Aufgaben und Ziele
  • III.3.2 Wie funktioniert ein Intrusion Detection System ?
  • III.3.3 Probleme des Einsatzes von Intrusion Detection Systemen
  • III.3.4 Ausblick
  • III.3.5 KRITIS - Projekte am LS RNKS
  • III.4 Honeypots