IT-Sicherheit IT-Sicherheit
Transcrição
IT-Sicherheit IT-Sicherheit
IAIK Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Einführung in das wissenschaftliche Arbeiten WS 2007/2008 am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IT-Sicherheit Karl C. Posch ([email protected]) http://www.iaik.tugraz.at Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 1 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie ImplementierungsAttacken NetzwerkZahlentheorie sicherheit Privatsphäre Kryptoprotokolle KryptoAlgorithmen Kryptologie Seitenkanalanalyse Exploits IAIK http://www.iaik.tugraz.at Firewalls Malware IT-Sicherheit Scanner HardwareSi h h it Sicherheit Authentizität Chipkarten InformationsRFID eGovernment sicherheit Security Trusted Computing e-Identity Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Kritische Informationsinfrastrukturen Vertraulichkeit Einführung in das wissenschaftliche Arbeiten 2 1 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK Termine • • • • • • • • • Mittwochs 17:00 – 18:30 5 11 5.11. 12.11. 19.11. 26.11. 3.12. 14.1. 21.1. 28.1. Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 3 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK • In dieser Lehrveranstaltung lernen Sie, was es bedeutet, wissenschaftlich zu arbeiten und wie man wissenschaftliche Arbeit strukturiert. • Die schriftlichen Arbeiten sowie Teile des Vortrags werden in englischer Sprache gemacht. • Der Aufwand besteht in etwa in 20 Stunden gemeinsamer Arbeit im Seminarraum und in weiteren 50 Stunden selbständigem Arbeiten Arbeiten. Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 4 2 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK Inhalt und Termine 1/3 • Wir werden die Struktur von drei wissenschaftlichen Aufsätzen analysieren. • Dann werden wir eine Strukturanalyse von den Einleitungen vornehmen. • Es folgt die Analyse von Sätzen der Einleitung. • Sie werden einen Kurzbericht an den Lehrer verfassen. 1 Seite. Termin 14. November. • Wir Wi sprechen h üb über Ih Ihre K Kurzberichte. b i ht • Wir sprechen über "Wie geht wissenschaftliches Arbeiten". Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 5 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK Inhalt und Termine 2/3 • Sie fertigen ein Poster mit typischen Phrasen an. Termin 21. November. • Wir sprechen über "Informationssicherheit". • Sie suchen sich ein Thema für Ihren Aufsatz und Ihren Vortrag aus. • Sie erstellen eine Mindmap zu Ihrem Thema. Termin 12. Dezember. • Sie Si erstellen t ll eine i Liste Li t von Quellen Q ll für fü Ihren Ih A Aufsatz. f t Termin 12. Dezember. • Wir sprechen über Vortragsgestaltung. Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 6 3 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK Inhalt und Termine 3/3 • Sie fertigen einen kurzen Aufsatz an. Termin 12. Jänner. • Sie machen einen Kurzvortrag (14. Jänner, 21. Jänner, 28. Jänner). • Sie hören bei den Vorträgen der KollegInnen zu und üben Fragen zu stellen. Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 7 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK Plagiate • Was ist ein Plagiat? • Wie vermeidet man ein Plagiat? • Warum sollte ich ein Plagiat vermeiden? Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 8 4 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK Sprache und Aufwand • Englisch • 3 ECTS-Punkte = 75 Arbeitsstunden im Durchschnitt • Verbleibende 70 Stunden: – Etwa 20 Stunden: IAIK-Seminarraum („contact hours") – 50 Stunden selbständiges Arbeiten Planen Sie also rechtzeitig. Ich gehe davon aus, dass diese 50 Arbeitsstunden verteilt auf die verbleibenden 10 Wochen des Semesters anfallen werden. Das sind also durchschnittlich 5 Arbeitsstunden pro Woche. Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 9 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK TeilnehmerInnen • • • • • • • • • • • • • • • Außerlechner Simon Berger Gerd Berisha e s a Besart esa t Böhm Lukas Ebadi Mohammad Navid Fuchs Hannes Gebetsroither Michael Gruß Daniel Hotter Daniela Karas Tomas Kartnig Christian Kogler Martin Kornsteiner Bernhard Lackner Matthias Mikl Herbert Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 • • • • • • • • • • • • • • Niederl Andreas Obid Deni Pejic ej c Igor go Priebernig Karina Purgstaller Roman Schneidewind Reinhard Singh Santokh Stoilov Kiril Stoßier Regina Szammer David Tatschl Marco Thommesen Kristian Wagner Gerald Walchhütter Franz Wolf David Einführung in das wissenschaftliche Arbeiten 10 5 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK Medien • • • • • • • • Vortrag des Lehrers Vortragsunterlagen Exzerpierendes „Mitschreiben“ in einem Journal Dokumentation des Arbeitsaufwands Poster als Resultat des „Reverse Engineering“ Mindmap als Resultat einer Themenrecherche Aufsatz als Kombination von Poster und Mindmap p Vortrag als Gewöhnung an Vortragssituation Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 11 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK Nächste Schritte • Strukturanalyse von Aufsätzen – 3 Aufsätze: Destillation der Strukturelemente – Analyse: welche Elemente, wie lange, welche Gemeinsamkeiten, welche Unterschiede. • Strukturanalyse von Einleitungen – 3 Aufsätze: Destillation der Strukturelemente – Analyse: welche Elemente, wie lange, welche Gemeinsamkeiten, welche Unterschiede. • Analyse von Sätzen der Einleitungen – Satztypen, „Bindewörter“, „verbindende Phrasen“, Länge von Sätzen, wie klingt ein Satz, Wortwiederholungen, Verwendung von Abkürzungen Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 12 6 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK 1. Deliverable • „Zum Gewöhnen“: – Bericht (in Englisch) an den Lehrer: „Das war die Aufgabe. Das und das habe ich gemacht. Mit folgendem Ergebnis.“ – Form des Berichts: Vorläufig eigentlich egal. Denn wir haben ja noch nicht über Form eines Berichts gesprochen. Doch vielleicht finden Sie selbst eine geeignete Form. Wichtig: Daten des Autors. – Deadline: 14. November – Kommentare des Lehrers: 19 19. November Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 13 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK 1. Beispieltext • D.J.Malan, M.Welsh, M.D.Smith: Implementing public-key public key infrastructure for sensor networks; ACM Transactions on Sensor Networks; Vol. 4, No. 4, Article No. 22, 2008. Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 14 7 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK 2. Beispieltext • D. Yao, K.B. Frikken, M.J.Atallah, R.Tamassia: Private Information: To Reveal or not to Reveal; ACM Transactions on Information and System Security; Volume 12, Issue 1, 2008. Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 15 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK 3. Beispieltext • F F. Menichelli, Menichelli R. R Menicocci, Menicocci M. M Olivieri, Olivieri A. A Trifiletti: High-Level Side-Channel Attack Modeling and Simulation for Security-Critical Systems on Chip; IEEE Transactions on Dependable and Secure Computing, Vol 5, No. 3, 2008, pp 164-176. Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 16 8 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK Wo suchen? • • • • • http://www.ub.tugraz.at/ Volltextzeitschriften Informatik ACM Transactions … IEEE Transactions … Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 17 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IAIK Wie geht wissenschaftliches Arbeiten? • • • • • • • • Man kennt Teile der „Welt“ Man versucht unbekannte Teile der „Welt“ zu erforschen – manches h M Mall subjektiv bj kti unbekannt, b k t manches h M Mall objektiv bj kti unbekannt. b k t – durch kritisches Lesen, durch kritisches Schreiben, durch Experimente, durch Diskurs, durch Exkurs, durch Nachdenken, durch Nicht-Nachdenken, … Man hält sich dabei an eine Methode (-- oder auch nicht und tut im Nachhinein nur so, aus Dokumentationsgründen) Man dokumentiert für sich selbst, was man macht und erreicht hat, oder welche Fehlschläge es gegeben hat, oder welche Ideen man hat, oder welche Pläne man ins Auge fasst oder fassen sollte; damit man nicht den Faden verliert. Man dokumentiert für die Gruppe, pp , für den Chef oder für die Öffentlichkeit in geeigneten Formen schriftlich und mündlich. Man packt die „unendliche“ Arbeit in „verdauliche“ Portionen: Arbeitsaufteilung – Projekte, Work Packages, Tasks, Deliverables, Terminpläne, … Man plant im Voraus, so gut es geht Man riskiert manches Mal mehr, manches Mal weniger: der Mix ist wichtig. Karl C. Posch Technische Universität Graz Professor Horst Cerjak, 19.12.2005 Einführung in das wissenschaftliche Arbeiten 18 9