IT Sicherheit für ressourcen-beschränkte Systeme
Bedrohungen erkennen und Gegenmaßnahmen einleiten
IT Sicherheit für ressourcen-beschränkte Systeme zu erreichen ist eine ausgesprochen komplexe Aufgabe. Es gibt keine "one size fits all" Lösung, noch weniger als bei herkömmlichen Systemen, dafür aber einige zusätzliche Herausforderungen wie z.B. geringe Rechenleistung oder begrenzte Energie. Dieses Seminar zielt darauf ab, die Teilnehmer mit den notwendigen Kenntnissen auszustatten um potentielle Bedrohungen für ihre Systeme zu erkennen. Des Weiteren werden die Grundlagen geeigneter Gegenmaßnahmen sowie Strategien zur Auswahl dieser unter Berücksichtigung der erwarteten Bedrohung vermittelt.
Inhalt
- Grundlagen
- Symmetrische und asymmetrische Verschlüsselungsverfahren, und ihre Effizienz
- Ansätze von Intrusion Detection Systemen
- Sicherheitsziele
- Bedrohungsanalyse
- Security Tomography
- Attack Tree
- Angreifer Klassifizierung
- Risikobewertung
- Angriffe auf
- Individuelle Geräte (fehlende Schutzmechanismen)
- Netzwerke
- Physikalische Angriffe
- Gegenmaßnahmen
- Code Attestation
- Trustanker
- Zusätzlicher Schutz der Hardware
- Virtualisierungsansätze
- Schlüsselmanagement
- Angriffserkennung
- Manipulationssichere Hardware
- Security Engineering
- Auswahl der geeigneten Schutzmechanismen
- Abwägen unterschiedlicher Anforderungen
Bereiche
Branchenunabhänging