Die Sicherheit von Rechnersystemen ist heute eines der Hauptthemen der Computerwissenschaften und hat in den vergangenen drei Dekaden bereits eine Vielzahl von Forschungstätigkeiten etabliert. Ein Ergebnis ist die Einsicht, dass die überwiegende Mehrzahl der in den vergangenen Jahren festgestellten Sicherheitslücken nicht auf Vernachlässigung bei der Systementwicklung zurückzuführen ist.
Stattdessen ist die Vielschichtigkeit unserer IT-Systeme so hoch geworden, dass sie aufgrund der heute verwendeten Entwurfsmethoden offensichtlich nicht mehr kontrollierbar ist und dadurch Sicherheitslücken entstehen.
Jüngster Report über Netzwerk- und Systemsicherheitsmassnahmen (4. Vierteljahr und gesamtes Jahr 2017)
Den Netzbetreibern ist es rechtlich gestattet und vorgeschrieben, gewisse Massnahmen zur Erhaltung der Sicherheit und Verlässlichkeit des Stromnetzes zu treffen. Da gibt es unterschiedliche Maßnahmen: Den Netzbetreibern obliegt es, die Aufsichtsbehörde über die Ursachen der vorgenommenen Änderungen und Massnahmen umgehend zu informieren. Daher kann es auch in bereits bewerteten Quartieren zu Korrekturen kommen.
Aktuelle Angaben zu den Berichtsperioden sind in der Übersicht und im Quartalsabschluss enthalten.
Wichtige theoretische und praktische Aspekte von Sicherheitsprotokollen werden in der Vorlesung vorgestellt und diskutiert. Am Ende der Vorlesungsreihe sollen die Studierenden in der Lage sein, die Sicherheit vorgegebener Protokolle zu analysieren, Schwachstellen im Design aufzudecken und selbstständig neue Protokolle zu entwickeln. Darüber hinaus werden auch andere Aspekte der Systemsicherheit wie Anonymität, Zugangskontrolle und physische Sicherheit berücksichtigt.
Die Hauptthemen dieser Veranstaltung sind die Bereiche Authentifizierung, Schlüsselaufbau und das Management von Identitäten, die für die Systemsicherheit wichtig sind. Zunächst wird der Begriff Systemsicherheit und seine Elemente (z.B. Schutzziele oder Angreifermodelle) diskutiert. Wichtige Begriffe wie Zuverlässigkeit oder Fehler werden vorgestellt und erklärt. Es wird der Begriff kryptographisches Protokoll und seine gewünschten Eigenschaften diskutiert und die Bedeutung dieser Protokolle für die Sicherheit von Systemen hervorgehoben.
Der Vortrag vertieft wichtige Protokolle zur Authentifizierung und zum Schlüsselaustausch und veranschaulicht deren Einsatz in verschiedenen etablierten Internet-Sicherheitsprotokollen. Dabei werden die Hauptziele dieser Protokolle (wie Nachrichtenfrische, starke Authentifizierung, Etablierung eines "guten Schlüssels", Effizienz oder Schlüsselbestätigung) und die Art und Weise, wie sie erreicht werden können, ausführlich diskutiert. Angriffe auf Protokolle werden demonstriert und Maßnahmen zur Beseitigung der identifizierten Schwachstellen aufgezeigt.
Es soll nachgewiesen werden, dass sichere kryptographische Primitive für sichere Protokolle nicht ausreichen und dass viele weitere Faktoren bei der Entwicklung des Protokolls berücksichtigt werden müssen. Neben allen Protokollen werden die Prinzipien für den Entwurf robuster kryptographischer Protokolle diskutiert. Darüber hinaus werden auch andere Aspekte der Systemsicherheit wie Anonymität und physische Sicherheit berücksichtigt.
Einen Schwerpunkt bilden Zugangskontrollen und Basismodelle wie das Bell-La-Padula-Modell, das Biba-Modell oder die Chinese Wall.