Die Informatik des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Verwaltung des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Informatik des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Mathematik des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Universität Bremen
Zeige Informatik-Format Pdf_icon Wirtschaftsinformatik-Format Pdf_icon Digitale Medien-Format Pdf_icon Systems Engineering-Format Pdf_icon

Digitale Medien-Ansicht

Modulnummer
Modulbezeichnung
Grundlagen der Sicherheitsanalyse und des Designs
Titel (englisch)
Foundations of Security Analysis and Design
Pflicht/Wahl
Pflicht
Erklärung
CP
6
Berechnung des Workloads
Turnus
i. d. R. jedes Jahr
Dauer
ein Semester
Form
2 SWS L, 2 SWS T
Prüfung
Bearbeitung von Übungsaufgaben und Fachgespräch oder mündliche Prüfung
Anforderungen
Kenntnisse in formalen Methoden bzw. Informationssicherheit sind nützlich aber nicht zwingend erforderlich
Lernziele
  • Verfahren der (formalen) Modellierung von (Informations)Sicherheitsanforderungen und Sicherheitsmechanismen kennen
  • Verschiedene Sicherheitsanalysetechniken einschätzen und bewerten können
  • Die Modellierungstiefe und deren Auswirkungen auf die Analyse einschätzen und bewerten können
  • Das Zusammenspiel von verschiedenen Sicherheitsanforderungen und -garantien verstehen
Lerninhalte

Grundlagen der Modellierung im Bereich der Informationssicherheit

Design und Analyse von Sicherheitsprotokollen

  • Modellierung eines Angreifers
  • Prinzipien des Designs von Sicherheitsprotokollen
  • Analyse und Verifikation von Sicherheitsprotokollen

Design und Analyse von Sicherheitspolitiken

  • Modellierung (formaler) Sicherheitspolitiken
  • Grundlagen der Informationsflusskontrolle, Vertraulichkeit und Integrität als Informationsflusseigenschaften
  • Zustandsbasierte Informationsflusskontrolle
  • sprachbasierte Informationsflusskontrolle und Programmanalyse
  • Realisierung von Informationsflusskontrolle durch Zugriffskontrolle

Komposition verschiedener Sicherheitsmechanismen am Beispiel des Semantic Web

Quellen

Skript bzw. Folien

Dieter Gollmann: Computer Security, Wiley&Sons, 2006

Matt Bishop: Computer Security, Art und Science, Addison Wesley, 2003

Diverse Fachartikel

Sprache
Deutsch
Bemerkung
Zuletzt geändert
2018-04-05 07:02:25 UTC
Zurück

Zeige Informatik-Format Pdf_icon Wirtschaftsinformatik-Format Pdf_icon Digitale Medien-Format Pdf_icon Systems Engineering-Format Pdf_icon