IT-Sicherheit
Teil I: Motivation und einige Grundlagen
Abschnitt I1 (10.10.2016)
- I.1 Warum ist IT-Sicherheit so wichtig ?
- I.1.1 Verletzlichkeit von IT-Systemen
- I.1.2 Kritische Infrastrukturen
- I.2 Begriffliche Grundlagen zur Sicherheit in IT-Systemen
- I.2.1 Safety versus Security
- I.2.2 Datensicherheit versus Datenschutz
- I.2.3 Bedrohungen
- I.3 Schutzziele
Abschnitt I2 (10.10.2016)
- I.4 Malware
- I.4.1 Computerviren
- I.4.2 Würmer
- I.4.3 Trojanische Pferde (Trojaner)
- I.4.4 Rootkits
Abschnitt I3 (17.10.2016)
- I.5 (Un-)Sicherheit im Internet
- I.5.1 Wer kommt als Täter in Frage?
- I.5.2 Techniken der Angreifer
Teil II: Sicherung der Daten
Abschnitt II.1 (14.11.2016)
- II.1 Autorisierter Zugriff auf Daten
- II.1.1 Sicherheitsstrategien
- II.1.2 Modelle für die Zugriffskontrolle
Abschnitt II.2 (14.11.2016)
- II.2 Verschlüsselung von Daten
- II.2.1 Kryptologie
- II.2.2 One Time Pad
- II.2.3 Verschlüsselungsverfahren
Abschnitt II.3 (21.11.2016)
- II.2.3 Verschlüsselungsverfahren (Fortsetzung)
Abschnitt II.4 (05.12.2016)
- II.2.3 Verschlüsselungsverfahren (Fortsetzung)
Abschnitt II.4, hochkant (05.12.2016)
Abschnitt II.5 (09.12.2016)
- II.3 Authentifizierung
- II.3.1 Objekt-Authentifizierung
- II.3.2 Einschub: Kryptographische Protokolle
Abschnitt II.5, hochkant (09.12.2016)
Abschnitt II.6 (12.12.2016)
- II.3.3 Subjekt-Authentifizierung
Abschnitt II.6, hochkant (12.12.2016)
Abschnitt II.7 (12.12.2016)
- II.4 Digitale Signaturen
- II.4.1 Handgeschriebene vs. Digitale Signaturen
- II.4.2 Signieren mit asymmetrischer Verschlüsselung
- II.4.3 Signieren des kryptographischen Hashwerts
- II.5 Sichere Übertragung in Netzen
- II.5.1 Integration von Verschlüsselungsverfahren in Kommunikationshierarchien
Abschnitt II.8 (19.01.2017) - aktualisiert
- II.5.2 IPsec (RFC 2401, 4301)
- II.5.3 TLS/SSL (Transport Layer Security/Secure Sockets Layer)
Abschnitt II.9 (12.12.2016)
- II.6 Anwendungsbezogene Sicherheit
- II.6.1 eMail-Sicherheit
Teil III Sicherung der Infrastrukturen
Abschnitt III.1 (12.12.2016)
- III.1 Konstruktion sicherer Systeme (Security Engineering)
Abschnitt III.1 hochkant (12.12.2016)
Abschnitt III.2 (12.12.2016)
- III.2 Firewalls
- III.2.1 Aufgaben und Prinzip des Firewalls
- III.2.2 Realisierungsformen von Firewalls
- III.2.3 Firewall-Architekturen
- III.2.4 Firewall-Policies
- III.3 BMBF-Projekt Padiofire (2011 - 2013)
Abschnitt III.3 (12.12.2016)
- III.3 Intrusion Detection
- III.3.1 Aufgaben und Ziele
- III.3.2 Wie funktioniert ein Intrusion Detection System ?
- III.3.3 Probleme des Einsatzes von Intrusion Detection Systemen
- III.3.4 Ausblick
- III.3.5 KRITIS - Projekte am LS RNKS
- III.4 Honeypots