Lehr- und Forschungsgebiet Informatik II  Fachgruppe Informatik RWTH

Proseminar: IT-Sicherheitskonzepte und Sicherheit in Java

(S2, SS 2004)

LuFG Informatik II


Veranstalter

Prof. Dr. Jürgen Giesl, Peter Schneider-Kamp, René Thiemann


Inhalt

In diesem Proseminar werden verschiedene Aspekte der Sicherheit informationstechnischer Systeme behandelt. Neben generellen Verfahren und Protokollen zur Umsetzung von Sicherheitsstrategien wird besonders auf die Sicherheitsanforderungen bei mobilem Code und auf das Sicherheitsmodell der Sprache Java eingegangen.


Themen

Die folgenden Vorträge finden jeweils dienstags von 17:30 Uhr bis 18:30 Uhr im Seminarraum Informatik II (4201b) statt.

TerminSeminaristThemaBetreuerLiteratur
1.Di, 20.04.Jens OttenGrundbegriffe der IT-Sicherheit René Thiemann [1] Kap. 1 + Teile von Kap. 2
2.fällt ausAndre HollSicherheitsprobleme in Internet-Protokollen Peter Schneider-Kamp [1] Teile von Kap. 3
3.Di, 04.05.Andreas LintermannSicherheitsprobleme in Netzdiensten Peter Schneider-Kamp [1] Teile von Kap. 3
4.Di, 11.05.Darwin Wijaya TonnyZugriffskontrollen Peter Schneider-Kamp [1] Teile von Kap. 5
5.Di, 18.05.Tobias WalterKryptographie I Volker Stolz [1] Teile von Kap. 6
6.Di, 18.05.Dennis WinterKryptographie II Volker Stolz [1] Teile von Kap. 6
7.Di, 25.05.Birgit TamkusSchlüsselverwaltung Benedikt Bollig [1] Teile von Kap. 8
8.Di, 08.06.Klaus MeyerAuthentifizierung Benedikt Bollig [1] Teile von Kap. 9
9.Di, 15.06.Volker BöhmeFirewalls Michael Weber [1] Teile von Kap. 11
10.Di, 22.06.Maximilian MöllersSichere Kommunikation Michael Weber [1] Teile von Kap. 11
11.Di, 29.06.Christian WernerMobiler Code und Java Thomas Noll [1] Kap. 2.5, [2] Teile von Kap. 1
12.Di, 06.07.Andrea MartiniDas grundlegende Sandbox-Sicherheitsmodell in Java Thomas Noll [2] Teile von Kap. 2
13.Di, 13.07.Mark SillnerSignierter Code René Thiemann [2] Teile von Kap. 3
14.Di, 20.07.Matthias BotzenDas neue Sicherheitsmodell von Java 2 René Thiemann [2] Teile von Kap. 3
15.Di, 27.07.Arnd HannemannStörende Applets René Thiemann [2] Teile von Kap. 4
16.Di, 27.07.Jann PehleAttackierende Applets Peter Schneider-Kamp [2] Teile von Kap. 5


Literatur

Weitere Literatur zu Ihrem Thema müssen Sie selber suchen. Gehen Sie in die Informatikbibliothek und lernen Sie, diese zu nutzen. Sie werden dort gerne bei der Suche beraten. Auch der Katalog der Zentralbibliothek mag nützlich sein. Nutzen Sie auch das Internet.


Wichtige Termine

Es wird erwartet, daß die folgenden Termine eingehalten werden:

Schein

Zum Erhalt des Scheins müssen Sie die folgenden drei Bedingungen erfüllen:

Betreuer

Jeder Teilnehmer hat einen wissenschaftlichen Mitarbeiter als Betreuer. Dieser berät Sie bei der Bearbeitung Ihres Themas. Sie sollten Ihren Betreuer mehrfach aufsuchen, um mit ihm Ihren Fortschritt zu besprechen. Sie sollten ihn mindestens kontaktieren um

Ausarbeitung und Vortrag

Die Ausarbeitung kann mit einem beliebigen Textverarbeitungssystem erstellt werden. Wir empfehlen allerdings LaTeX.


Rückfragen

Bei Rückfragen wenden Sie sich bitte an Peter Schneider-Kamp (psk@informatik.rwth-aachen.de, Tel: 80-21211).

Archiv

Die archivierten Ausarbeitung und Folien stehen den Teilnehmern im Archiv zur Verfügung.

Last modified: Wed Mar 24 10:07:54 CET 2004 Lehr- und Forschungsgebiet Informatik II
RWTH Aachen