Funktionen

Print[PRINT]
.  Home  .  Lehre  .  Vorlesungen  .  Wintersemester 2009/10  .  IT-Sicherheit

IT-Sicherheit - Sicherheit vernetzter Systeme

Vorlesung im Wintersemester 2009/2010 (LMU)
Priv.-Doz. Dr. H. Reiser,
Dr. Wolfgang Hommel

Scheine

  • Die Scheine liegen abholbereit im Sekretariat, Raum 054 (EG). Bitte beachten Sie die Öffnungszeiten!
  • Klausur und Wiederholklausur

  • WICHTIG: Wer noch nicht zur (Übung und) Klausur angemeldet ist, MUSS dies umgehend noch nachholen: Anmeldung
  • Die Klausur findet am 10. Februar 2010 um 14:00 Uhr statt. Bitte finden Sie sich abhängig vom 1. Buchstaben Ihres Nachnamens in einem der folgenden Hörsäle ein:
  • Nachname beginnt mit A-E: Richard-Wagner-Str. 10, 1. OG, Hörsaal 103
  • Nachname beginnt mit F-I: Luisenstr. 37, EG, Hörsaal 133
  • Nachname beginnt mit J-Z: Theresienstr. 39, EG, Hörsaal B 052
  • Bitte beachten Sie auch die Hinweise in diesem Dokument bzgl. mitzubringender Unterlagen und zugelassener Hilfsmittel.
  • Die Wiederholklausur für Bachelor-Studierende findet vrsl. am Fr., 26.02.2010, um 15:30 Uhr am LRZ in Garching statt. Hierzu wird eine separate Anmeldung erforderlich sein. Hierzu werden auf dieser Webseite nach dem ersten Klausurtermin noch weitere Informationen bekanntgegeben.
  • Aktuelles

    • Bitte beachten Sie die Hinweise zur Klausur oben!
    • Die Vorlesung findet statt Montags von 15 - 18 Uhr; Geschwister Scholl-Platz 1; Hörsaal A 014
    • Die Übung findet statt Mittwochs von 14 - 16 Uhr; Geschwister Scholl-Platz 1; Hörsaal E 006
    • Bitte melden Sie sich hier für die Übung und Klausur zur Vorlesung an!

    Inhalte der Vorlesung

    Mit der rasanten Verbreitung von Netztechnologien und -diensten sowie deren Durchdringung des privaten wie des geschäftlichen Bereichs steigt der Bedarf an sicheren IT-Systemen. Immer häufiger auftretende Angriffe auf vernetzte IT-Systeme mit zum Teil extrem hohem wirtschaftlichen Schaden für die betroffenen Firmen verdeutlichen den Bedarf nach wirksamen Sicherheitsmaßnahmen.

    Diese Vorlesung beschäftigt sich mit ausgewählten Sicherheitsanforderungen und -mechanismen und deren Umsetzung in verteilten Systemen. Themen sind unter anderem:

    • Security Engineering und Security Management
    • Bedrohungen und Gefährdungen
    • Kryptographische Grundlagen
    • Sicherheitsmechanismen und deren Realisierung
    • Netz-Sicherheit

    Teilnahme

    • Hörerkreis: Die Vorlesung richtet sich an Studierende im Hauptstudium der Informatik bzw. Medieninformatik sowie Studierende mit Nebenfach Informatik. Studierende Informatik bzw. Medieninformatik Bachelor können die Vorlesung als "Vertiefende Themen der Informatik für Bachelor" angeben.
    • Voraussetzungen: Vorlesung Rechnernetze (empfohlen)
    • SWS/ECTS: 5 Semesterwochenstunden (3V, 2Ü), ECTS gemäß Modulbeschreibung
    • Leistungsnachweis (nur Bachelor/Master): Mündliche oder schriftliche Prüfung

    Termine

    • Zeit und Ort: Montags von 15 bis 18 Uhr, Hörsaal A 014 (Geschwister-Scholl-Platz 1)
    • Erster Termin: 19.10.2009
    • Übung: Mittwoch von 14 bis 16 Uhr, Hörsaal E 006 (Geschwister-Scholl-Platz 1)
    • Erster Termin: 04.11.2009
    • Bitte beachten Sie die Hinweise zur Klausur oben!

    Übung

    Skript

    Ein begleitendes Folienskript wird hier im Laufe des Semesters kapitelweise zum Download zur Verfügung gestellt.

    Literatur

    • C. Eckert
      "IT-Sicherheit, Konzepte, Verfahren, Protokolle", Oldenburg Verlag, 3. Auflage 2004
    • H. Gerloni, B. Oberhaitzinger, H. Reiser, J. Plate
      "Praxisbuch Sicherheit für Linux-Server und -Netze", Hanser Verlag, 2004
    • S. Garfinkel, G. Spafford
      "Practical Unix & Internet Security", O'Reilly, 1996
    • S. Bosworth, M.E. Kabay (Eds.)
      "Computer Security Handbook", Wiley, 2002
    • B. Schneier
      "Applied Cryptography", John Willey & Sons, 1996
    • W. Trappe, L. C. Washington
      "Introduction to Cryptography with Coding Theory", Prentice Hall, 2002
    • C. Kaufman, R. Perlman, M. Spencer
      "Network Security", Prentice Hall, 2002
    • W. Stallings
      "Cryptography and Network Security", Prentice Hall 2001
    • H.-G. Hegering, S. Abeck, B. Neumair
      "Integriertes Management vernetzter Systeme", dpunkt, 1999
      begleitend
    • erweiterte Literaturliste

    Kontakt/Sprechstunde

    Bei Fragen, Kritik oder Anregungen schreiben Sie bitte eine E-Mail an reiser _AT_ lrz.de. Sprechstunde: Montag, 11 bis 12 Uhr (im LRZ), sowie nach den Veranstaltungen oder nach Vereinbarung.