Göm menyn

TDDD82 Projekttermin inklusive kandidatprojekt: Säkra, mobila system

Säkerhet

Läsanvisningarna anger vilken litteratur som bör läsas inför respektive föreläsning, och som sedan examineras. Föreläsningarna är inte heltäckande, så det är nödvändigt att noggrannt läsa anvisat material!

Föreläsningar

  1. Introduktion till säkerhet
    Varför säkerhet är viktigt. Begreppen "hot", "sårbarhet", "policy", "assurance", "asset" och "risk", och hur de relaterar till säkerhet. Andra koncept i säkerhet. Fysisk säkerhet och mänskliga faktorer. Confidentiality, integrity och availability och hur de relaterar till de grundläggande begreppen. Authorization och accountability. Audit. Grundläggande principer för säkerhet.
    Läsanvisning: Bishop, kapitel 1
    Slides

  2. Riskanalys
    Vad risk- och hotanalys är, och varför man gör det. En konkret metod för riskanalys.
    Läsanvisning: F. den Braber, I. Hogganvik, M. S. Lund, K. Stølen, F. Vraasen, "Model-based security analysis in seven steps - a guided tour to the CORAS method", available here, Springer. BT Technology Journal, pp 101.
    Slides

  3. Accesskontroll och säkra designmönster
    Access control matrix. Discretionary, mandatory, role-based access control. Formella modeller: Bell-LaPadula confidentiality model, Biba integrity model, Clark-Wilson model. Permission bits, access control lists, capabilities.
    Läsanvisning: Bishop, kapitel 2, 4-7, 15, artikel om säkra designmönster
    Accesskontroll
    Säkra designmönster

  4. Kryptoteknik
    Vad är kryptering och vad har det för tillämpningar. Begrepp: nyckel, symmetrisk, asymmetrisk, stream, block, cryptographic hash, signature, MAC, HMAC. Exempel på algoritmer: AES, RSA, MD5, SHA. Nyckelhantering. Diffie-Hellman Key Exchange.
    Läsanvisning: Bishop, kapitel 9-11
    Slides

  5. Identifiering och autenticering
    Begrepp: authentication, authorization, identity. Something you know, something you are, something you own. Multi-factor authentication. Biometrics. PKI. Certifikat och challenge-response-protokoll.
    Läsanvisning: Bishop, kapitel 12, 14
    Del I
    Del II


Sidansvarig: Nahid Shahmehri
Senast uppdaterad: 2015-01-27