Buch Cyber-Sicherheit
Die Herausforderungen der Cyber-Sicherheit für unsere digitale Zukunft sind von immenser Bedeutung und haben weitreichende Auswirkungen auf jeden Einzelnen von uns. Aus diesem Grund hat Prof. Dr. Norbert Pohlmann das Lehrbuch “Cyber-Sicherheit” verfasst.
- Cyber-Sicherheitsarchitekturen
- Cyber-Sicherheitskonzepte
- Diskussion von Cyber-Sicherheitsprinzipien
- Erläuterung von Cyber-Sicherheitseigenschaften
Ziel des Buchs
Das Lehrbuch “Cyber-Sicherheit” soll dem Leser eine fundierte und praxisorientierte Einführung in das Gebiet der Cyber-Sicherheit zu bieten. Es behandelt die folgenden Themen:- Cyber-Sicherheitsarchitekturen
- Cyber-Sicherheitskonzepte
- Diskussion von Cyber-Sicherheitsprinzipien
- Erläuterung von Cyber-Sicherheitseigenschaften
Sichtweise Cyber-Sicherheit
In der Vorlesung “Sichtweise auf die Cyber-Sicherheit” werden unterschiedliche Sichtweisen auf die Cybersicherheit behandelt, um ein grundlegendes Verständnis für Themen wie Cyber-Sicherheit, Probleme, Herausforderungen, Rahmenbedingungen, Paradigmen, Wirksamkeitskonzepte, Bedürfnisse, Strategien, Motivationen, Angriffsvektoren, Schäden und Risiken zu erlangen. Dabei werden speziell die Cyber-Sicherheitsprobleme, die gesellschaftliche Sichtweise sowie Herausforderungen aufgezeigt un diskutiert.
Die Übungen zur Vorlesung “Sichtweisen auf die Cyber-Sicherheit” finden Sie hier
Kryptographie
In der Vorlesung “Kryptographie” wird das grundlegende Wissen über den Aufbau, die Prinzipien, die Architektur sowie die Funktionsweise von kryptographischen Verfahren erläutert. Kryptographische Verfahren spielen eine besondere Rolle bei verschiedenen wichtigen Cyber-Sicherheitssystemen zur Gewährleistung der Cyber-Sicherheitsbedürfnisse, wie Vertraulichkeit, Authentifikation, Authentizität, Integrität und Verbindlichkeit.
Themen sind:
Themen sind:
- wichtige Begriffe
- elementare Verschlüsselungsverfahren
- symmetrische, asymmetrische und hybride Verschlüsselungsverfahren
- Mode of Operation
- One-Way-Hashfunktionen
- Quantensichere Algorithmen / Post-Quanten-Kryptographie
Die Übungen zur Vorlesung “Kryptographie” finden Sie hier
Hardware-Sicherheitsmodule
In der Vorlesung “Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen” werden verschiedene Hardware-Sicherheitsmodule betrachtet, die dabei helfen, besonders sensible sicherheitsrelevante Informationen nachhaltig und sicher geben Angriffe zu schützen.
Die Übungen zur Vorlesung “Hardware-Sicherheitsmodule” finden Sie hier
Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)
In der Vorlesung “Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)” werden die folgenden Themen behandelt.
- digitale Signatur
- elektronische Zertifikate
- Public-Key-Infrastrukturen
- PKI-enabled Application
- Cyber-Sicherheitsprinzipien
- Cyber-Sicherheitsmechanismen
- Cyber-Sicherheitslösungen
- Vertrauensmodelle von Public Key Infrastruktur
- Beispiele von PKI-enabled Applications
Die Übungen zur Vorlesung “Hardware-Sicherheitsmodule” finden Sie hier
Identifikation und Authentifikation
Die Vorlesung “Identifikation und Authentifikation” behandelt das Thema Identifikations- und Authentifikationsverfahren sowie deren Vor- und Nachteile.
Identifikationsverfahren
Authentifikationsverfahren
Darüber hinaus werden Konzepte wie risikobasierte und adaptive Authentifizierung, Identity Provider, Ideen und Initiativen, wie Fast Identity Alliance (FIDO), OpenID, OAuth 2.0, OpenID Connect, Anonymität und Cyber-Räume beschrieben und diskutiert.
Identifikationsverfahren
- Vorlage eines Personalausweises
- allgemeine Aspekte der Fernidentifizierung
- Videoidentifikation
- SicialIdent
- PostIdent
- abgeleitete Identitäten
Authentifikationsverfahren
- Passwort-Verfahren
- Einmal- Passwort-Verfahren
- Challenge-Respons-Verfahren
- biometrische Verfahren
Darüber hinaus werden Konzepte wie risikobasierte und adaptive Authentifizierung, Identity Provider, Ideen und Initiativen, wie Fast Identity Alliance (FIDO), OpenID, OAuth 2.0, OpenID Connect, Anonymität und Cyber-Räume beschrieben und diskutiert.
Die Übungen zur Vorlesung “Identifikation und Authentifikation” finden Sie hier
Enterprise Identity und Access Management
In der Vorlesung “Enterprise Identity und Access Management (EIAM)” werden die Aufgaben, Prinzipien und Mechanismen von EIAM erläutert. Dabei wird besonders auf digitale Identitäten, sowie auf alle damit verbundenen Attribute eingegangen.Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind. In der Vorlesung wird ein generisches Modell erläutert, anhand dessen die Komponenten und Funktionen vertieft werden.
Die Übungen zur Vorlesung “Enterprise Identity und Access Management” finden Sie hier
Trusted Computing
In der Vorlesung “Trusted Computing” wird eine modere Cyber-Sicherheitsarchitektur vorgestellt und beschrieben. Mit der Hilfe von Trusted Computing werden Cyber-Sicherheits- und Vertrauenswürdigkeits-technologie angeboten, mit denen Cyber-Sicherheitsprobleme, wie Softwarefehler und Malware in ihrer Wirkung deutlich eingeschränkt werden können. Mit Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, -konzepte und -funktionen zur Verfügung, die dazu beitragen,eine höheren Robustheit sowie ein höheres Level an Cyber-Sicherheit umgesetzen zu können. Der Schwerpunkt der Vorlesung ist das Thema der Verifikation der Integrität eines IT-Systems.
Die Übungen zur Vorlesung “Trusted Computing” finden Sie hier
Cyber-Sicherheit Frühwarn- und Lagebildsysteme
In der Vorlesung “Cyber-Sicherheit Frühwarn- und Lagebildsysteme” geht es um die Bedeutung und Grundstruktur von Cyber-Sicherheitsfrühwarnungen und Cyber-Sicherheitslagebilderen.
Hierzu werden folgende Themen betrachtet:
Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit Frühwarn- und Lagebildsystems entstehen, erläutert.
Hierzu werden folgende Themen betrachtet:
- Strukturen von Angriffen und ihre Durchführungen
- Modell eines Cyber-Sicherheit Frühwarnsystems
- Grundprinzip von Sensoren
- Diskussion unterschiedlicher Sensoren
- Analysekonzepte
Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit Frühwarn- und Lagebildsystems entstehen, erläutert.
Die Übungen zur Vorlesung “Cyber-Sicherheit Frühwarn- und Lagebildsysteme” finden Sie hier
Firewall-Systeme
In der Vorlesung “Firewall-System” geht es um einen Cyber-Sicherheitsmechanismus, der zwischen verbundenen Netzen, Sicherheitsdomänen mit unterschiedlichem Schutzbedarf schafft. In dieser Vorlesung werden Ideen, Definitionen, Grundlagen, Konzepte sowie Möglichkeiten und Grenzen von Firewall-Systemen erläutert. Außerdem wird die Definition eines Kommunikationsmodells mit integriertem Firewall-Element vorgestellt, um die prinzipiellen Cyber-Sicherheitsaspekte verständlich zu machen.
Die Übungen zur Vorlesung “Firewall-Systeme” finden Sie hier
IPSec Verschlüsselung
In der Vorlesung “IPSec-Verschlüsselung” werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitseigenschaften, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle von IPSec erläutert. Dabei wird besonders auf die folgenden Funktionen eingegangen:
- Verschlüsselung
- Authentizität
- Unversehrtheit
- unberechtigte Wiedereinspielung
- Authentifizierung der Kommunikationspartner
Die Übungen zur Vorlesung “IPSec Verschlüsselung” finden Sie hier
Transport Layer Security (TLS) / Secure Socket Layer (SSL)
In der Vorlesung “Transport Layer Security (TLS) / Secure Socket Layer (SSL)” werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitseigenschaften, Cyber-Sicherheitsmechanismen, Cyber-Sicherheitsprotokolle und Cyber-Sicherheitsfunktionen von TLS erläutert.
Dabei wird auf die folgenden Cyber-Sicherheitsfunktionen eingegangen:
Dabei wird auf die folgenden Cyber-Sicherheitsfunktionen eingegangen:
- Authentifikation von Server und Client mittels asymmetrischen Verschlüsselungsverfahren und elektronischen Zertifikaten
- Vertrauliche Client-to-Server Datenübertragung mithilfe symmetrischer Verschlüsselungsverfahren
- Sicherstellung der Integrität der transportierten Daten unter Verwendung des HMAC-Verfahrens
- Komprimierung der Daten
Die Übungen zur Vorlesung “IPSec Verschlüsselung” finden Sie hier
Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe
In der Vorlesung “Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe” wird die Gewährleistung der Verfügbarkeit von IT-Systemen behandelt. Hierzu werden die folgenden Themen behandelt.
- DDoS-Angriffe
- Ziele von DDoS-Angriffsmethoden
- Gegenmaßnahmen gegen DDoS
- Cyber-Sicherheitsrichtlinien zum Schutz vor Verfügbarkeitsangriffen
- On-Site-Robustheitsmaßnahmen
- Off-Site-Robustheitsmaßnahmen
Die Übungen zur Vorlesung “Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe” finden Sie hier
E-Mail-Sicherheit
In der Vorlesung „E-Mail-Sicherheit“ werden verschiedene Cyber-Sicherheitskonzepte und Möglichkeiten bezüglich der E-Mail Sicherheit vorgestellt und diskutiert. Außerdem wird das Thema Spam-Mail prinzipiell beschrieben und diskutiert.
In der Vorlesung werden die folgenden Themen behandelt:
In der Vorlesung werden die folgenden Themen behandelt:
- generelle Cyber-Sicherheitsprobleme des E-Mail-Dienstes
- PGP
- S/MIME
- Gateway E-Mail-Sicherheitslösungen
- E-Mail made in Germany
- De-Mail
- manuelle Dateiverschlüsselung
Die Übungen zur Vorlesung “E-Mail-Sicherheit” finden Sie hier
Blockchain-Technologie
In der Vorlesung “Blockchain-Technologie” werden die Grundlagen der Blockchain-Technologie erläutert. Dabei werden die folgenden Themen genauer betrachtet.
- Blockchain-Architektur
- Cyber-Sicherheitskonzept
- Cyber-Sicherheitseigenschaften
- notwendige Mechanismen
- Beispielanwendungen
Die Übungen zur Vorlesung “Blockchain-Technologie” finden Sie hier
Künstliche Intelligenz und Cyber-Sicherheit
In der Vorlesung “Künstliche Intelligenz und Cyber-Sicherheit” wird erläutert, inwiefern Algortihmen aus dem Maschinellen Lernen und der Künstlichen Intelligenz dazu beitragen können, die Cybersicherheit zu verbessern. Außerdem werden die Themen Qualität von Eingabedaten, IT-Sicherheit von KI-Systemen, Ethik und Künstliche Intelligenz behandelt.
Die Übungen zur Vorlesung “Künstliche Intelligenz und Cyber-Sicherheit” finden Sie hier