Lehr- und Forschungsgebiet Informatik II | Fachgruppe Informatik |
Proseminar: IT-Sicherheitskonzepte und Sicherheit in Java (S2, SS 2004) |
Prof. Dr. Jürgen Giesl, Peter Schneider-Kamp, René Thiemann
In diesem Proseminar werden verschiedene Aspekte der Sicherheit informationstechnischer Systeme behandelt. Neben generellen Verfahren und Protokollen zur Umsetzung von Sicherheitsstrategien wird besonders auf die Sicherheitsanforderungen bei mobilem Code und auf das Sicherheitsmodell der Sprache Java eingegangen.
Termin | Seminarist | Thema | Betreuer | Literatur | |
---|---|---|---|---|---|
1. | Di, 20.04. | Jens Otten | Grundbegriffe der IT-Sicherheit | René Thiemann | [1] Kap. 1 + Teile von Kap. 2 |
2. | fällt aus | Andre Holl | Sicherheitsprobleme in Internet-Protokollen | Peter Schneider-Kamp | [1] Teile von Kap. 3 |
3. | Di, 04.05. | Andreas Lintermann | Sicherheitsprobleme in Netzdiensten | Peter Schneider-Kamp | [1] Teile von Kap. 3 |
4. | Di, 11.05. | Darwin Wijaya Tonny | Zugriffskontrollen | Peter Schneider-Kamp | [1] Teile von Kap. 5 |
5. | Di, 18.05. | Tobias Walter | Kryptographie I | Volker Stolz | [1] Teile von Kap. 6 |
6. | Di, 18.05. | Dennis Winter | Kryptographie II | Volker Stolz | [1] Teile von Kap. 6 |
7. | Di, 25.05. | Birgit Tamkus | Schlüsselverwaltung | Benedikt Bollig | [1] Teile von Kap. 8 |
8. | Di, 08.06. | Klaus Meyer | Authentifizierung | Benedikt Bollig | [1] Teile von Kap. 9 |
9. | Di, 15.06. | Volker Böhme | Firewalls | Michael Weber | [1] Teile von Kap. 11 |
10. | Di, 22.06. | Maximilian Möllers | Sichere Kommunikation | Michael Weber | [1] Teile von Kap. 11 |
11. | Di, 29.06. | Christian Werner | Mobiler Code und Java | Thomas Noll | [1] Kap. 2.5, [2] Teile von Kap. 1 |
12. | Di, 06.07. | Andrea Martini | Das grundlegende Sandbox-Sicherheitsmodell in Java | Thomas Noll | [2] Teile von Kap. 2 |
13. | Di, 13.07. | Mark Sillner | Signierter Code | René Thiemann | [2] Teile von Kap. 3 |
14. | Di, 20.07. | Matthias Botzen | Das neue Sicherheitsmodell von Java 2 | René Thiemann | [2] Teile von Kap. 3 |
15. | Di, 27.07. | Arnd Hannemann | Störende Applets | René Thiemann | [2] Teile von Kap. 4 |
16. | Di, 27.07. | Jann Pehle | Attackierende Applets | Peter Schneider-Kamp | [2] Teile von Kap. 5 |
Weitere
Literatur zu Ihrem Thema müssen Sie selber suchen. Gehen Sie in die
Informatikbibliothek und lernen Sie, diese zu nutzen. Sie werden dort
gerne bei der Suche beraten. Auch der Katalog der Zentralbibliothek
mag nützlich sein. Nutzen Sie auch das Internet.
Die Ausarbeitung kann mit einem beliebigen Textverarbeitungssystem erstellt werden. Wir empfehlen allerdings LaTeX.
Bei Rückfragen wenden Sie sich bitte an Peter Schneider-Kamp (psk@informatik.rwth-aachen.de, Tel: 80-21211).
Die archivierten Ausarbeitung und Folien stehen den Teilnehmern im Archiv zur Verfügung.
|