Wie lehrt man IT-Sicherheit am besten? ¨Uberblick, Klassifikation

Transcription

Wie lehrt man IT-Sicherheit am besten? ¨Uberblick, Klassifikation
Rheinisch-Westfälische Technische Hochschule Aachen
Fachgruppe Informatik
Diplomarbeit in Informatik
Wie lehrt man IT-Sicherheit am
besten?
Überblick, Klassifikation und
Basismodule
Christian Mertens
29. August 2007
Gutachter:
Prof. Dr.-Ing. Felix Freiling, Universität Mannheim
Prof. Dr.-Ing. Klaus Wehrle, RWTH Aachen
Betreuer:
Dipl. Informatiker Martin Mink, Universität Mannheim
Hiermit versichere ich, dass ich die Arbeit selbstständig verfasst und keine anderen
als die angegebenen Quellen und Hilfsmittel benutzt sowie Zitate kenntlich gemacht
habe.
Aachen, den 29. August 2007
(Christian Mertens)
iii
iv
Zusammenfassung
Sicherheit in der Informationstechnik ist sehr schnelllebig und unterliegt einem
ständigen Wandel. Es werden täglich neue Sicherheitslücken in Programmen gefunden und die Angriffe auf Unternehmensnetzwerke nehmen in ihrer Quantität
sowie Qualität immer größere Ausmaße an. Um diesem Trend entgegen zu wirken
ist es wichtig, dass die Nachwuchskräfte an den Universitäten eine gute Ausbildung
erhalten.
Daher untersucht diese Arbeit, welche Themen an Universitäten im Bereich ITSicherheit gelehrt werden. Des Weiteren wird eine Klassifikation der untersuchten
Universitäten anhand der in den Vorlesungen gelehrten Themen erstellt. Das Ziel
dieses Aufbaus ist es, Basismodule zu entwickeln, die man bei IT-Sicherheitskursen
einsetzen kann.
Um festzustellen, welche Themen am häufigsten in IT-Sicherheitsvorlesungen gelehrt werden, wird ein Überblick über einführende IT-Sicherheitsvorlesungen deutscher und internationaler Universitäten gegeben. Beim Vergleich der Vorlesungen
wird festgestellt werden, dass es Unterschiede bei den gelehrten Themen sowie weiteren Merkmalen, wie der verwendeten Literatur, gibt.
Durch die entwickelte Übersicht ist es möglich die verschiedenen IT-Sicherheitsvorlesungen miteinander zu vergleichen. Aufgrund der Vielfältigkeit des Gebietes
IT-Sicherheit wird im zweiten Schritt eine Klassifikation der Universitäten anhand
der in den Vorlesungen behandelten Themen durchgeführt. Das Ergebnis wird eine
Unterteilung der untersuchten Universitäten in drei verschieden große Klassen sein,
wovon jede unterschiedliche Charakteristika aufweist. Der wichtigste Unterschied
zur Differenzierung der Cluster wird die Lehre von Kryptographie bzw. keiner Kryptographie sein. Zudem werden die drei Cluster auf weitere Aspekte, wie das Alter
des Dozenten, die verwendete Literatur und wie häufig die Vorlesung schon angeboten wurde, untersucht. Am Ende der Arbeit werden aufbauend auf den Ergebnissen
der Klassifikation Inhalte für einzelne Basismodule angegeben.
v
vi
Danksagung
An dieser Stelle möchte ich allen danken, die mich bei dieser Arbeit unterstützt
und begleitet haben.
Als Erstes möchte ich mich bei Prof. Dr. Felix Freiling und meinem Betreuer Martin Mink für die Idee zu dieser Diplomarbeit und für die guten Gespräche und
Anregungen bedanken.
Weiterer Dank geht an Prof. Dr. Klaus Wehrle für die Übernahme des Zweitgutachtens.
Ich bedanke mich bei Frank van der Beek für die gute Zusammenarbeit während
der Erstellung der Diplomarbeit.
Besonderen Dank möchte ich meiner Freundin Yvonne Sänger für ihre seelische
Unterstützung und das mehrfache Korrekturlesen widmen.
Ich danke auch meinen Eltern und meinen Schwestern für die Unterstützung und
den moralischen Beistand während meines Studiums.
vii
Wenn du den Feind und dich selbst kennst, brauchst du den Ausgang von
”
hundert Schlachten nicht zu fürchten. Wenn du dich selbst kennst, doch nicht den
Feind, wirst du für jeden Sieg, den du erringst, eine Niederlage erleiden. Wenn du
weder den Feind noch dich selbst kennst, wirst du in jeder Schlacht unterliegen.“
Sun Tzu, Die Kunst des Krieges
viii
Inhaltsverzeichnis
1 Einleitung
1.1 Zielsetzung der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Gliederung der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . .
2 Überblick über IT-Sicherheits-Lehrveranstaltungen
2.1 Auswahl der Universitäten . . . . . . . . . . . . . . .
2.2 Auswahl der Vorlesungen . . . . . . . . . . . . . . . .
2.3 Durchführung und Ergebnisse der Datenerhebung . .
2.4 Untersuchung verschiedener Aspekte der Vorlesungen
2.4.1 Unterschiede bei den Lehrmethoden . . . . . .
2.4.2 Unterschiede bei der verwendeten Literatur . .
2.5 Diskussion . . . . . . . . . . . . . . . . . . . . . . . .
2.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . .
3 Grundlagen der Klassifikation und Clusteranalyse
3.1 Klassifikation . . . . . . . . . . . . . . . . . .
3.2 Grundlagen der Clusteranalyse . . . . . . . .
3.2.1 Variablen . . . . . . . . . . . . . . . .
3.2.2 Proximitätsmaße . . . . . . . . . . . .
3.2.3 Fusionierungsalgorithmen . . . . . . .
3.2.4 Bestimmung der Clusteranzahl . . . .
3.3 Zusammenfassung . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
4
4
.
.
.
.
.
.
.
.
7
8
12
12
13
14
15
17
17
.
.
.
.
.
.
.
19
19
20
21
23
28
36
39
4 Durchführung und Ergebnisse der Clusteranalyse
4.1 Durchführung der Clusteranalyse . . . . . . . . . . . . . . . . . . .
4.2 Evaluierung des Ergebnisses der Clusteranalyse . . . . . . . . . . .
4.3 Interpretation der Ergebnisse . . . . . . . . . . . . . . . . . . . . .
4.3.1 Analyse von Cluster Nummer 1 . . . . . . . . . . . . . . . .
4.3.2 Analyse von Cluster Nummer 2 . . . . . . . . . . . . . . . .
4.3.3 Analyse von Cluster Nummer 3 . . . . . . . . . . . . . . . .
4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener Aspekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.1 Untersuchung des Alters der Dozenten . . . . . . . . . . . .
41
41
50
54
54
56
56
59
59
ix
Inhaltsverzeichnis
stattfand
. . . . .
. . . . .
. . . . .
63
65
67
67
.
.
.
.
.
.
.
.
.
.
.
.
.
.
69
69
69
73
74
74
78
83
6 Zusammenfassung und Ausblick
6.1 Zusammenfassung der Ergebnisse . . . . . . . . . . . . . . . . . . .
6.2 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
85
86
A Literatur IT-Sicherheit
89
4.5
4.6
4.4.2 Untersuchung der
4.4.3 Untersuchung der
Mögliche Fehlerquellen .
Zusammenfassung . . . .
Häufigkeit, wie oft eine
verwendeten Literatur
. . . . . . . . . . . . .
. . . . . . . . . . . . .
Vorlesung
. . . . . .
. . . . . .
. . . . . .
5 Konzeption von Basismodulen
5.1 Verwandte Arbeiten . . . . . . . . . . . . . . . . . .
5.1.1 Existierende Kurse . . . . . . . . . . . . . .
5.2 Planung eines Kurses . . . . . . . . . . . . . . . . .
5.3 Inhalte der Basismodule . . . . . . . . . . . . . . .
5.3.1 Basismodule für einen innovativen“ Kurs .
”
5.3.2 Basismodule für einen konservativen“ Kurs
”
5.4 Zusammenfassung . . . . . . . . . . . . . . . . . . .
B Daten der deutschen Universitäten
B.1 FU Berlin . . . . . . . . . . . . . . . . . . . .
B.2 TU Berlin / TU Ilmenau . . . . . . . . . . . .
B.3 TU Dresden . . . . . . . . . . . . . . . . . . .
B.4 TU Kaiserslautern . . . . . . . . . . . . . . .
B.5 TU München . . . . . . . . . . . . . . . . . .
B.6 TU Darmstadt . . . . . . . . . . . . . . . . .
B.7 Universität Dortmund . . . . . . . . . . . . .
B.8 Universität Erlangen . . . . . . . . . . . . . .
B.9 Universität Freiburg . . . . . . . . . . . . . .
B.10 Universität Hamburg . . . . . . . . . . . . . .
B.11 Universität Karlsruhe . . . . . . . . . . . . . .
B.12 Universität Lübeck . . . . . . . . . . . . . . .
B.13 Universität Magdeburg . . . . . . . . . . . . .
B.14 Universität Mannheim / RWTH Aachen . . .
B.15 Universität Potsdam (Hasso Plattner Institut)
B.16 Universität Regensburg . . . . . . . . . . . .
B.17 Universität Rostock . . . . . . . . . . . . . . .
B.18 Universität Saarbrücken . . . . . . . . . . . .
B.19 Universität Ulm . . . . . . . . . . . . . . . . .
C Daten der internationalen Universitäten
x
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
93
93
96
98
99
101
103
106
108
110
111
112
115
117
119
121
123
124
126
128
129
Inhaltsverzeichnis
C.1 Columbia University, USA . . . . . . . . . . . . .
C.2 Imperial College London, GB . . . . . . . . . . .
C.3 North Carolina State University, USA . . . . . . .
C.4 Pennsylvania State University, USA . . . . . . .
C.5 Polytechnic University, Brooklyn, NY, USA . . .
C.6 Technical University of Vienna, Austria . . . . .
C.7 Universität Zürich, Schweiz . . . . . . . . . . . .
C.8 University of California Santa Barbara, USA . . .
C.9 University of Colorado at Colorado Springs, USA
C.10 University of Illinois at Urbana-Champaign, USA
C.11 Uppsala University, Schweden . . . . . . . . . . .
C.12 Yale University, USA . . . . . . . . . . . . . . . .
C.13 University of South Florida, Tampa, FL, USA . .
Literaturverzeichnis
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
129
131
133
134
136
137
139
141
143
145
146
147
149
151
xi
Inhaltsverzeichnis
xii
Tabellenverzeichnis
2.1
2.2
Auswahl deutscher Universitäten . . . . . . . . . . . . . . . . . . .
Auswahl internationaler Universitäten . . . . . . . . . . . . . . . . .
10
11
3.1
3.2
3.3
3.4
Zusammenfassung der Skalenniveaus . . . . . . . . . . . . . . .
Kombinationsmöglichkeiten binärer Variablen . . . . . . . . . .
Ähnlichkeitsmaße bei binären Variablen . . . . . . . . . . . . . .
Distanzberechnung der ausgewählten agglomerativen Verfahren .
.
.
.
.
.
.
.
.
23
24
26
35
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
4.11
Themen der Clusteranalyse . . . . . . . . . . . . . . . . . . . . .
Cluster-Zuordnung bei drei Clustern (Average-Linkage-Verfahren)
Vergleich der Ergebnisse der Clusterverfahren . . . . . . . . . . .
Häufigkeiten der Themen . . . . . . . . . . . . . . . . . . . . . . .
Altersstruktur aller Dozenten . . . . . . . . . . . . . . . . . . . .
Altersstruktur der deutschen Dozenten . . . . . . . . . . . . . . .
Altersstruktur der internationalen Dozenten . . . . . . . . . . . .
Altersstruktur des innovativen“ Clusters . . . . . . . . . . . . . .
”
Altersstruktur des ausgewogenen“ Clusters . . . . . . . . . . . .
”
Altersstruktur des konservativen“ Clusters . . . . . . . . . . . .
”
Vergleich der Häufigkeit, wie oft eine Vorlesung stattfand . . . . .
.
.
.
.
.
.
.
.
.
.
.
43
49
53
55
61
61
62
62
62
63
64
5.1
Zeitplan der Summerschool . . . . . . . . . . . . . . . . . . . . . . .
71
xiii
Tabellenverzeichnis
xiv
Abbildungsverzeichnis
1.1
Anzahl der Sicherheitsvorfälle . . . . . . . . . . . . . . . . . . . . .
3
2.1
2.2
Verwendete Literatur (international) . . . . . . . . . . . . . . . . .
Verwendete Literatur (Deutschland) . . . . . . . . . . . . . . . . . .
15
16
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
Aufbau einer Rohdatenmatrix . . . . . . . . . . . . . . . .
Aufbau einer Ähnlichkeitsmatrix . . . . . . . . . . . . . . .
Ausgewählte Proximitätsmaße . . . . . . . . . . . . . . . .
Manhattan Distanz . . . . . . . . . . . . . . . . . . . . . .
Überblick über ausgewählte Clusteralgorithmen . . . . . .
Hierarchische Klassifikationsverfahren . . . . . . . . . . . .
Dendogramm . . . . . . . . . . . . . . . . . . . . . . . . .
Bestimmung Clusteranzahl mit Hilfe des Elbow-Kriteriums
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
21
21
24
27
29
31
38
39
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
Grundstruktur der Rohdatenmatrix . . . . . . . . . . .
Dendogramm des Single-Linkage-Algorithmus . . . . .
Dendogramm des Average-Linkage-Algorithmus . . . .
Zuordnungsübersicht des Average-Linkage-Algorithmus
Dendogramm des Complete-Linkage-Verfahrens . . . .
Zuordnungsübersicht beim Complete-Linkage-Verfahren
Häufigkeitstabelle für die Themen des Clusters 1 . . . .
Häufigkeitstabelle für die Themen des Clusters 2 . . . .
Häufigkeitstabelle für die Themen des Clusters 3 . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
42
45
47
48
51
52
57
58
60
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
xv
Abbildungsverzeichnis
xvi
Kapitel 1
Einleitung
In den letzten Jahren hat die Bedeutung der Informationstechnik (IT) einen immer größer werdenden Stellenwert in der Gesellschaft eingenommen. Man kann sich
kaum noch vorstellen, wie öffentliche Einrichtungen oder große Unternehmen ohne
den Einsatz der entsprechenden IT funktionieren. Die damit einhergehende fortschreitende Vernetzung der Computersysteme brachte nicht nur Vorteile mit sich,
sondern erhöhte auch die Komplexität der Systeme sowie deren Anfälligkeit gegenüber Angriffen. Beispiele für Angriffe die in der Vergangenheit besonders große
Schäden verursachten, sind der Diebstahl von 300.000 Kreditkartennummern im
Januar 2000, der Melissa Virus 1999 und auch die Denial of Service Angriffe auf
die Rechner von Yahoo, CNN, etc. im Februar 2000.
Um die Anfälligkeit von IT-Systemen zu verringern, werden Methoden aus dem Bereich der IT-Sicherheit eingesetzt. IT-Sicherheit bedeutet in diesem Zusammenhang
die Erfüllung der folgenden Schutzziele (Europäische Kommission, 1991):
Vertraulichkeit (Confidentiality): Schutz vor unbefugter Preisgabe von Informa”
tionen;“
Integrität (Integrity): Schutz vor unbefugter Veränderung von Informationen;“
”
Verfügbarkeit (Availability): Schutz vor unbefugter Vorenthaltung von Informa”
tionen oder Betriebsmitteln.“
Diese drei Begriffe werden in der Fachliteratur unter dem Begriff CIA“ zusammen”
gefasst, wobei das C für Confidentiality, das I für Integrity und das A für Availability
stehen.
Mit dem rasanten Wachstum des Internets haben sich auch die Bedrohungen verändert. War es vor ein paar Jahren z. B. nur möglich Viren per Disketten zu verbreiten, so werden heute in Sekunden Millionen von Emails mit verseuchtem An-
1
Kapitel 1 Einleitung
hang verschickt. Des Weiteren haben sich auch die Zielsetzungen der Angreifer im
Laufe der Zeit gewandelt. Viele Angreifer testen Systeme nicht mehr auf Schwachstellen, um ihren Ruf und ihr Ansehen in der Gemeinschaft zu steigern, sondern
verfolgen zunehmend finanzielle Absichten. Amrit Williams, Research Director bei
Gartner, kommt bei einer von Gartner durchgeführten Studie zum Thema IT”
Sicherheitsrisiken“ zu dem Schluss: We are seeing an increasingly hostile envi”
ronment fuelled by financially motivated and targeted cyber attacks. By 2008 we
expect that 40 percent of organisations will be targeted by financially motivated
cybercrime“ (Gartner, 2006).
Obgleich solcher Prognosen wie der von Williams, geben Unternehmen nur einen minimalen Bruchteil ihres IT-Budgets für IT-Sicherheit aus. Wie die am 13. Juli 2006
veröffentlichte Studie (Computer Security Institute, 2006) des Computer Security
Institute (CSI) belegt, geben 47% der befragten Unternehmen weniger als 3% ihres
gesamten IT-Budgets für IT-Sicherheit aus. Das Geld wird eher in neue Hardware und Software anstelle von IT-Sicherheitsschulungen für Mitarbeiter investiert.
Schulungen für Angestellte sind aber dringend notwendig, da in den meisten Fällen
der Mensch selber für die Sicherheitsrisiken verantwortlich ist, z. B. indem er schwache Passworte benutzt oder seine Daten nicht vor unberechtigtem Zugriff schützt.
Die Folgen sind eine hohe Zahl und eine lange Dauer von Systemausfällen, die bei
kleineren und mittleren Firmen existenzbedrohende Ausmaße erreichen können. Die
Ursache für das fehlende Risikobewusstsein ist auf der Ebene des Managements zu
finden, weil es Sicherheitsrisiken als technische und nicht als betriebswirtschaftliche
Probleme betrachtet (Bräuer, 2006).
Untersucht man die Anzahl gemeldeter Sicherheitsvorfälle, vgl. Abb. 1.1, stellt man
fest, dass die Zahlen in den letzten Jahren stagnieren. Auffällig ist die Tatsache,
dass viele Firmen nicht wissen, wie viele Sicherheitsvorfälle bei ihnen stattfanden. Eine mögliche Ursache könnte sein, dass diese Firmen keine Maßnahmen zur
Erfassung von Vorfällen einsetzen. Folglich können keine Aussagen über die Effektivität der eingesetzten Schutzmaßnahmen getroffen werden. Der totale durch
IT-Sicherheitsvorfälle bezifferte Verlust betrug für das 2006 ungefähr $52.500.000,
wobei der größte finanzielle Schaden, ca. $15.500.000, auf die Beseitigung von Viren
entfiel (Computer Security Institute, 2006).
Um Schäden in der Zukunft besser verhindern zu können, muss in die Aus- und Weiterbildung von IT-Verantwortlichen sowie Anwendern investiert werden. Kurse über
IT-Sicherheit werden von zahlreichen Institutionen, wie Universitäten, Fachhochschulen, Berufsakademien und Unternehmen, angeboten. Im Bereich der Universitäten gibt es zwei verschiedene Ansätze zur Lehre von IT-Sicherheit, zum einen als
Studienschwerpunkt und zum anderen als Diplomstudiengang. Als Studienschwerpunkt wird IT-Sicherheit beispielsweise an der TU Darmstadt gelehrt, in dem man
2
Abbildung 1.1: Anzahl der Sicherheitsvorfälle (Quelle: Computer Security Institute,
2006)
als Abschluss ein Zertifikat IT-Sicherheit“ erwerben kann (Baier u. a., 2003). Der
”
erste reine Diplomstudiengang über IT-Sicherheit mit dem Namen Sicherheit in
”
der Informationstechnik“ existiert in Deutschland seit dem Jahr 2000 an der RuhrUniversität Bochum. Ziel dieses Studienganges ist die Ausbildung von Spezialisten
für IT-Sicherheit (Bochum).
Damit eine gute IT-Sicherheitsausbildung gewährleistet werden kann, müssen die
Grundsteine in der Lehre, d. h. in dem Angebot der Kurse, gelegt werden. Zu diesem Zweck soll der Stand der Lehre, also das Vorlesungsangebot für IT-Sicherheit,
an deutschen sowie internationalen Universitäten festgestellt werden. Da die Vorlesungen sich nicht nur in ihren gelehrten Themen unterscheiden, soll zusätzlich nach
weiteren Unterschieden und Gemeinsamkeiten bei den Vorlesungen gesucht werden, die in dem Alter des Dozenten oder der verwendeten Literatur liegen können.
Aufgrund der großen Anzahl von Vorlesungen mit unterschiedlichem Schwerpunkt,
sollen diese mit Hilfe einer Klassifikation in Klassen eingeteilt werden. Aus den Ergebnissen sollen die am häufigsten gelehrten Themen extrahiert werden, um daraus
Basismodule für IT-Sicherheitsveranstaltungen erstellen zu können.
3
Kapitel 1 Einleitung
1.1 Zielsetzung der Arbeit
Die Aktualität des Themas IT-Sicherheit veranlasste die meisten Universitäten, die
den Studiengang Informatik oder einen mit der Informatik verwandten Studiengang anbieten, IT-Sicherheitsvorlesungen in ihr Curriculum aufzunehmen. Da es
keine festgeschriebenen Richtlinien über die zu behandelnden Themen gibt, unterscheiden sich die Vorlesungen in ihrer Ausrichtung voneinander. Um neue Kurse
entwickeln zu können, werden daher die folgenden Fragestellungen in dieser Arbeit
beantwortet:
• Lassen sich beim Vergleich der Vorlesungsthemen von IT-Sicherheitsvorlesungen Unterschiede feststellen?
• Gibt es Unterschiede zwischen deutschen und internationalen IT-Sicherheitsvorlesungen?
• Kann man Universitäten auf Grundlage der Themen ihrer IT-Sicherheitsvorlesungen klassifizieren?
Als ersten Schritt zur Beantwortung dieser Fragen soll ein Überblick über ITSicherheitsvorlesungen an deutschen und internationalen Universitäten gegeben
werden, um mögliche Unterschiede im Hinblick auf die gelehrten Themen herauszustellen.
Im zweiten Schritt werden die Vorlesungsmaterialien analysiert, um eine Klassifikation der Universitäten anhand der in den IT-Sicherheitsvorlesungen behandelten
Themen, vorzunehmen. In diesem Zusammenhang sollen zusätzlich die Aspekte
Alter des Dozenten, verwendete Literatur und die Anzahl, wie oft die Vorlesung
bereits angeboten wurde in Bezug auf das Ergebnis der Klassifikation betrachtet
werden.
Im Anschluss an die Klassifikation werden Basismodule zu den Ergebnisklassen
der Klassifikation erarbeitet, die man zur Entwicklung von IT-Sicherheitskursen
einsetzen kann.
1.2 Gliederung der Arbeit
Kapitel 2 widmet sich der Vorgehensweise bei der Auswahl der deutschen und internationalen Universitäten und deren IT-Sicherheitsvorlesungen. Dieser Schritt dient
4
1.2 Gliederung der Arbeit
der Vorbereitung, um einen detaillierten Überblick der angebotenen IT-Sicherheitsvorlesungen zu erhalten.
Kapitel 3 beschreibt die Grundlagen einer Klassifikation, welche für das Verständnis
der folgenden Kapitel wichtig sind. Dazu wird der Begriff Klassifikation“ allgemein
”
definiert und das im nächsten Kapitel zur Klassifikation eingesetzte Verfahren der
Clusteranalyse erklärt.
Das Kapitel 4 befasst sich mit der Durchführung der Clusteranalyse. Es wird die
Vorgehensweise bei der Erstellung der Klassifikation dargelegt sowie die Entscheidung für ein bestimmtes Clusterverfahren begründet. Des Weiteren werden die Ergebnisse der Clusteranalyse präsentiert und interpretiert.
Aufbauend auf der Klassifikation in Kapitel 4 werden in Kapitel 5 Basismodule zu
den erhaltenen Klassen aus der Clusteranalyse angegeben. Diese können als Inhalte
für IT-Sicherheitsveranstaltungen genutzt werden.
Das letzte Kapitel fasst alle Ergebnisse zusammen und enthält Vorschläge für Verbesserungen und Erweiterungen dieser Arbeit.
5
Kapitel 1 Einleitung
6
Kapitel 2
Überblick über
IT-Sicherheits-Lehrveranstaltungen
Da es die Intention dieser Arbeit ist, Basismodule für IT-Sicherheitskurse zu entwickeln, wird als Erstes untersucht, welche Vorlesungen über IT-Sicherheit an
deutschen und internationalen Universitäten angeboten werden. Ziel ist die Aufstellung einer Übersicht, in der man die Unterschiede und Gemeinsamkeiten von
IT-Sicherheitsvorlesungen sehen kann. Aufgrund der nicht ausreichenden Zeit, um
alle Universitäten weltweit zu betrachten, sollen dem Leser die getroffenen Entscheidungen bzgl. der Auswahl der Universitäten und der zugehörigen Vorlesungen
dargelegt werden. Im Rahmen dieses Kapitels sollen zudem die Lehrmethoden und
die verwendete Literatur der ausgewählten deutschen und internationalen Vorlesungen verglichen werden.
In den letzten Jahren wurden verschiedene Angebote bezüglich Sicherheit in der Informationstechnik entwickelt. Viele Universitäten mit dem Studiengang Informatik
bieten Vorlesungen zur IT-Sicherheit an, da dieses Thema aufgrund immer häufiger
auftretender Meldungen über Sicherheitslücken sehr aktuell ist und man dringend
gut ausgebildete Fachkräfte benötigt, die sich mit der Sicherheit von IT-Systemen
auskennen. An Universitäten in Deutschland gibt es meistens nur einzelne Grundvorlesungen zu diesem Gebiet. Eine aktuelle Übersicht über Kurse in Deutschland, die sich mit IT-Sicherheit beschäftigen, stellt Jan Jürjens auf seiner Webseite
(Jürjens, 2005) zur Verfügung. Im Gegensatz zu den deutschen existieren an ausgewählten amerikanischen Universitäten so genannte National Centers of Acade”
mic Excellence in Information Assurance Education“ 1 . Dies sind von der National
Security Agency (NSA) entworfene und unterstützte Programme mit dem Ziel die
Schwachstellen in der amerikanischen Informationsinfrastruktur zu reduzieren. Erreicht werden soll dieses Ziel durch die Förderung von IT-Sicherheitsausbildung und
1
http://www.nsa.gov/releases/relea00104.cfm
7
Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen
der Hervorbringung einer großen Anzahl gut ausgebildeter IT-Sicherheitsexperten
(National Security Agency). Einen Überblick über IT-Sicherheitsveranstaltungen
weltweit findet man auf der Webseite von Aviel D. Rubin (Rubin). Allerdings wurde
diese Webseite nach einer Recherche auf der Webseite Internet Archive: Wayback
”
Machine“ 1 seit Oktober 2005 nicht mehr aktualisiert. Aus diesem Grund ist sie
nur bedingt zu empfehlen, da der Großteil der angegebenen Internetadressen nicht
mehr verfügbar ist.
2.1 Auswahl der Universitäten
Im Rahmen dieser Arbeit wurde der Fokus auf die Analyse von IT-Sicherheitsvorlesungen an Universitäten gelegt. Unberücksichtigt blieben Fachhochschulen, Berufsakademien und Seminare oder Workshops von Firmen. Der Zweck dieser Entscheidung war, dass die Institutionen untereinander vergleichbar waren und man
unterschiedliche Lehrmodelle der einzelnen Einrichtungen außer Acht lassen konnte. Als Obergrenze für die Anzahl der zu untersuchenden Universitäten wurde die
Zahl 75 gewählt. Somit wollte man eine ausreichend große Stichprobe zur Verfügung
haben, um Ausfälle kompensieren zu können. Außerdem wurden mehr internationale als deutsche Universitäten selektiert. Es bestand die Vermutung, dass es bei
der Recherche internationaler IT-Sicherheitsvorlesungen zu größeren Schwierigkeiten (nicht ausreichend Informationen vorhanden, keine erreichbare Webseite, usw.)
kommen könnte.
Für die Auswahl der deutschen Universitäten wurde das vom Centrum für Hochschulentwicklung (CHE) durchgeführte Hochschulranking des Jahres 2006 für das
Fach Informatik (Centrum für Hochschulentwicklung, 2006) zugrunde gelegt. Die
Wahl dieses Rankings war durch die folgenden Aspekte begründet:
• Berücksichtigung der Verschiedenartigkeit der Hochschulsysteme,
• öffentliche Zugänglichkeit der Ergebnisse im Internet und
• die Einbeziehung von Urteilen von über 250.000 Studierenden über die Studienbedingungen an ihrer Hochschule.
Da bei diesem Ranking keine Platzierungen vergeben wurden, entstand das Problem, dass keine objektive Grundlage für die Auswahl der Universitäten zur Verfügung stand. Da eine zufällige manuelle Auswahl nicht als objektiv angesehen
1
8
http://web.archive.org/web/*/http://avirubin.com/courses.html
2.1 Auswahl der Universitäten
werden kann, wurde zur Lösung dieses Problems auf die Reihenfolge des Kriteriums Studiensituation insgesamt“ zurückgegriffen. Von dieser Liste wurden die
”
ersten 29 Universitäten extrahiert. Das vom CHE durchgeführte Hochschulranking beschränkt sich nicht auf Deutschland, sondern erfasst auch Universitäten aus
der Schweiz und Österreich. Diese blieben unbeachtet und konnten bei der Auswahl der internationalen Universitäten ausgewählt werden, falls sie den dortigen
Anforderungen genügten. Der Ausschluss der schweizerischen und österreichischen
Universitäten führte zu einer Reduzierung von 29 auf insgesamt 26 deutsche Universitäten, die für die Untersuchung auf IT-Sicherheitsvorlesungen verwendet werden
konnten.
Um auch die in den letzten Jahren verstärkt stattfindene Entwicklung zu praxisorientierteren Lehrveranstaltungen für IT-Sicherheit zu berücksichtigen, wurden die
sechs deutschen Teilnehmer (RWTH Aachen, TU Darmstadt, TU Berlin, Universität Hamburg, Universität Regensburg und die Universität Mannheim) des im Jahr
2006 stattgefundenen Capture the Flag-Wettbewerbs“ (CTF) der University of Ca”
lifornia Santa Barbara (UCSB) (Vigna) ausgewählt. Bei CTF-Wettbewerben treten
Teams von Studenten universitärer Einrichtungen über das Internet gegeneinander
an und versuchen dabei, ihre eigenen Systeme zu verteidigen und parallel dazu die
gegnerischen anzugreifen. Ziel ist, dass die Teilnehmer realitätsnahe Praxiserfahrungen sammeln und neben der defensiven auch die offensive Perspektive kennen
lernen.
Eine komplette Liste der ausgewählten deutschen Universitäten ist in Tab. 2.1
abgebildet. Da doppelt vorkommende Universitäten gestrichen wurden, verblieben
30 der ursprünglich 32 Universitäten.
Der Auswahl der internationalen Universitäten wurde das Academic Ranking of
”
World Universities - 2005“ (Institute of Higher Education, 2005) zugrunde gelegt.
Aus diesem Ranking wurden die ersten 12 Universitäten der Top 500 World Uni”
versities“ ausgewählt. Da sich darunter 10 amerikanische Universitäten befanden,
wurden zusätzlich die ersten 15 Universitäten des Rankings Top 100 European
”
Universities“ ausgewählt. Diese zweite Auswahl musste durchgeführt werden, um
eine einseitige Ausrichtung hinsichtlich amerikanischer Universitäten im Überblick
zu verhindern. Vernachlässigt wurden beim europäischen Ranking die deutschen
Universitäten, da diese schon bei der gesonderten Auswahl berücksichtigt wurden.
Wie bei der Selektion der deutschen Universitäten wurden die Teilnehmer des CTFWettbewerbs der UCSB (Vigna), in der Tab. 2.2 auf den Plätzen 24 bis 42 stehend,
berücksichtigt. Die doppelt aufgelisteten Universitäten wurden hier ebenfalls entfernt.
9
Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
10
Tabelle 2.1: Auswahl deutscher Universitäten
FU Berlin
TU Darmstadt
Universität Duisburg-Essen
TU Kaiserslautern
Universität Karlsruhe
Universität Lübeck
Universität Magdeburg
TU München/Garching
Universität Paderborn
Universität Potsdam, Hasso-Plattner-Institut GmbH
Universität Rostock
Universität Saarbrücken
Universität Ulm
RWTH Aachen
Universität Augsburg
HU Berlin
Universität Bielefeld
TU Braunschweig
Jacobs Univ. Bremen (priv.)
TU Clausthal
BTU Cottbus
Universität Dortmund
TU Dresden
Universität Düsseldorf
Universität Erl.-Nürnb./Erlangen
Universität Freiburg
Universität Regensburg
Universität Hamburg
TU Berlin
Universität Mannheim
2.1 Auswahl der Universitäten
Tabelle 2.2: Auswahl internationaler Universitäten
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
Harvard University, USA
University Cambridge, UK
Stanford University, USA
University California - Berkeley, USA
Massachusetts Inst Tech (MIT), USA
California Inst Tech, USA
Columbia University, USA
Princeton University, USA
University Chicago, USA
University Oxford, UK
Yale University, USA
Cornell University, USA
Imperial College London, UK
University College London, UK
Swiss Fed Inst Tech - Zürich, Switzerland
University Utrecht, Netherlands
Karolinska Inst Stockholm, Sweden
University Paris, France
University Edinburgh, UK
University Manchester, UK
University Copenhagen ,Denmark
University Zürich, Switzerland
Uppsala University, Sweden
University of California Santa Barbara (UCSB), USA
University of Illinois at Urbana-Champaign, USA
Naval Postgraduate School, Monterey, USA
University of North Carolina, Charlotte, USA
University of South Florida, Tampa, FL, USA
Supelec, France
Ural’s State University, Russia
University of California at Davis, USA
GeorgiaTech, USA
Technical University of Vienna, Austria
Politecnico di Milano, Italy
Universita’ degli studi di Milano, Italy
North Carolina State University, USA
Queensland University of Technology, Brisbane, Australia
Polytechnic University, Brooklyn, NY, USA
11
Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen
39.
40.
41.
42.
University of Colorado at Colorado Springs, USA
University of Nebraska (NUCIA), Omaha, USA
Pennsylvania State University, USA
The University of Texas at Austin, USA
2.2 Auswahl der Vorlesungen
Nachdem im vorherigen Abschnitt die Wahl der Universitäten erörtert wurde, wird
nun die Selektion der Vorlesungen beschrieben. Um für die Klassifikation der Kurse
vergleichbare Ausgangsbedingungen zu schaffen, durften die Kurse untereinander
nicht sehr verschieden sein. Dieses Ziel wurde durch folgende Auswahlkriterien erreicht:
• Beschränkung auf Universitäten
• Beschränkung auf IT-Sicherheitsvorlesungen des Hauptstudiums in Deutschland bzw. international auf Vorlesungen für Graduates
• Fokus auf Einführungsveranstaltungen für IT-Sicherheit
• Ausschluss von Spezialvorlesungen“, wie z. B. reinen Kryptographie-Vorle”
sungen, Computerforensik-Vorlesungen, usw.
2.3 Durchführung und Ergebnisse der
Datenerhebung
Nach der Beschreibung der Auswahl der Universitäten und der Vorlesungen folgt
nun die Vorstellung der Daten, die über jede Vorlesung erhoben wurden. Auf diesen
Daten bauen die nachfolgenden Kapitel dieser Arbeit auf. Folgende Informationen
wurden für jede Universität erfasst und in Datenblätter eingetragen, die im Anhang B und C zu finden sind:
• Name der Universität
• Dozent der Vorlesung
• Alter des Dozenten
• Name der Vorlesung
12
2.4 Untersuchung verschiedener Aspekte der Vorlesungen
• Internet-Adresse der Vorlesung
• In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
• Wie oft wurde die Vorlesung vom Dozenten gehalten?
• Themen der Vorlesung (basierend auf den im Internet verfügbaren Lehrplänen)
• Verwendete Literatur
• Vorlesungsmaterialien, wie Foliensätze und Skripte (nicht in den Datenblättern enthalten)
Diese Daten wurden durch eine Recherche mit anschließender Analyse der Vorlesungs-Webseiten erhalten. Diese Methode erzielte keine zufrieden stellenden Ergebnisse, weil einige Vorlesungs-Webseiten nur innerhalb der Universitätsnetzwerke
erreichbar waren und zudem oft nicht alle gesuchten Informationen gefunden werden konnten. Als Konsequenz wurde das oben dargestellte Datenblatt per Email an
die Dozenten der Vorlesungen gesendet. In den Datenblättern standen die bereits
ermittelten Daten, die die Dozenten überprüfen sollten sowie freie Felder, in denen
sie fehlende Angaben ergänzen sollten. Der Versand der Emails wurde zwei weitere
Male wiederholt, da auf viele Emails keine Reaktion erfolgte.
Insgesamt wurden 50 Dozenten von ursprünglich 72 ausgewählten Universitäten
angeschrieben. Darunter befanden sich 28 internationale und 22 deutsche Universitäten. Die Differenz von 22 Universitäten kommt zustande, weil diese Universitäten keine IT-Sicherheitsvorlesungen anboten, keine direkten Ansprechpartner angegeben waren oder nicht ausreichend Informationen auf der Webseite zur
Verfügung standen.
Auf die 50 versendeten Emails antworteten 35 Dozenten, die sich in 19 deutsche und 16 internationale Universitäten aufteilten. Die Antworten wurden auf
Vollständigkeit geprüft und unvollständige Antworten ausgeschlossen, so dass zusammenfassend 19 deutsche und 13 internationale Universitäten als Grundlage für
die Übersicht und die Klassifikation übrig blieben.
2.4 Untersuchung verschiedener Aspekte der
Vorlesungen
Dieser Abschnitt beschreibt im ersten Teil, welche Unterschiede bei der Analyse der
Webseiten bezüglich der eingesetzten Lehrmethoden entdeckt wurden. Im zweiten
13
Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen
Teil wird analysiert, welche Literatur an deutschen und internationalen Universitäten für die Lehre von IT-Sicherheit verwendet wird.
2.4.1 Unterschiede bei den Lehrmethoden
In dieser Sektion findet eine kurze Betrachtung der Lehrmethoden im Hinblick auf
die Unterschiede in der praktischen Vermittlung des Lernstoffes statt. Dabei liegt
der Fokus auf den angebotenen Übungen zu den IT-Sicherheitsvorlesungen.
In Deutschland werden die Konzepte der IT-Sicherheit in den Vorlesungen meist
theoretisch erläutert. Zusätzlich bieten die meisten Universitäten Übungen an, in
denen die Studenten z. B. Fragen zu kryptografischen Verfahren beantworten sollen. Man muss also die in der Vorlesung vorgestellten Verfahren nicht praktisch
beherrschen, was dazu führt, dass die Studenten keine Erfahrung im Hinblick auf
ihr späteres Berufsleben sammeln. Eine Ausnahme ist beispielsweise die Vorlesung
Angewandte IT-Sicherheit“ am Lehrstuhl Pi1 - Lehrstuhl Praktische Informatik I
”
an der Universität Mannheim1 , in der u. a. praktische Übungen zum Thema Buffer
”
Overflows“ angeboten werden.
IT-Sicherheitsvorlesungen an internationalen Universitäten gehen im Hinblick auf
die Vorbereitung für den späteren Berufsalltag einen anderen Weg. Die Studenten
müssen ebenfalls Übungsaufgaben bearbeiten, aber im Gegensatz zu den Aufgaben
an deutschen Universitäten sind diese deutlich stärker an Problemen aus der Praxis orientiert. Des Weiteren werden vielfach so genannte Labs angeboten, in denen
Studenten die Möglichkeit gegeben wird, praktische Aufgabenstellungen zu lösen.
Ein weiterer Unterschied besteht darin, dass Studenten in den USA selbstständig
Projekte aus dem Bereich IT-Sicherheit entwerfen und durchführen müssen. Das Resultat geht, wie die Bearbeitung der Hausaufgaben und der Note aus einer Klausur,
in die Endnote mit ein. In den USA können bereits Undergraduate-Studenten ITSicherheitsvorlesungen belegen. An deutschen Universitäten ist diese Möglichkeit in
den meisten Fällen erst ab dem Hauptstudium gegeben. Nach einer im Oktober 2006
veröffentlichen Empfehlung über IT-Sicherheit in der Ausbildung“ der Gesellschaft
”
für Informatik e.V. (GI) soll es in Zukunft im Bachelor-Studiengang Informatik ein
verpflichtendes Modul Einführung in die IT-Sicherheit“ geben (Gesellschaft für
”
Informatik e.V., 2006). Darin sollen die grundlegenden Gebiete der IT-Sicherheit
eingeführt und Verknüpfungen zu den anderen Basismodulen des Curriculums hergestellt werden. In dem Curriculum des Master-Studiengangs sind weiterführende
Veranstaltungen eingeplant, um die erworbenen Kenntnisse vertiefen zu können.
1
http://pi1.informatik.uni-mannheim.de/
14
2.4 Untersuchung verschiedener Aspekte der Vorlesungen
Abbildung 2.1: Verwendete Literatur (international)
Nach Meinung des Autors dieser Arbeit besteht der Schwachpunkt dieser Empfehlung darin, dass zwar die zu behandelnden Themen angegeben werden, aber
die inhaltliche Tiefe, die genaue Ausgestaltung sowie die Art der Vermittlung“
”
(Gesellschaft für Informatik e.V., 2006) frei wählbar sind. Es fehlt eine genaue
Beschreibung, welche Inhalte der IT-Sicherheit gelehrt und wie sie geübt werden
sollen.
2.4.2 Unterschiede bei der verwendeten Literatur
Ein weiterer Aspekt, der bei der Erstellung der Übersicht untersucht wurde, ist die
verwendete Literatur für die Vorlesungen. Dabei wurden die Unterschiede bei der
Auswahl der Bücher zwischen den deutschen und den internationalen Universitäten
betrachtet. In den Abbildungen 2.1 und 2.2 sind die Ergebnisse der Analyse bzgl. der
Anzahl der verwendeten Literatur abgebildet. Es ist zu beachten, dass ein Dozent
mehrere Bücher angeben konnte und deshalb die Summe der Werte nicht mit der
Anzahl der untersuchten Vorlesungen übereinstimmt. Die Abbildungen beinhalten
aus Gründen der Übersichtlichkeit nicht die einfachen Nennungen. Diese sind im
Anhang A, welcher eine Liste aller gefundenen Bücher über IT-Sicherheit enthält,
aufgeführt.
Auffallend bei der Betrachtung der bei internationalen IT-Sicherheitsvorlesungen
verwendeten Literatur ist, dass an erster Stelle Paper und Webquellen stehen. Unter
15
Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen
Abbildung 2.2: Verwendete Literatur (Deutschland)
Papern und Webquellen werden in diesem Kontext veröffentliche Publikationen und
Webseiten im Bereich IT-Sicherheit verstanden. Beispielsweise basiert die Vorlesung
Internet Security“ der Universität Wien hauptsächlich auf eigener Forschung, Whi”
tepapern, Advisories und verschiedenen Webquellen. Durch die Verwendung der eigenen Forschungsergebnisse und Paper bleibt die Vorlesung auf einem sehr aktuellen
Stand und kann sich auch mit neu auftretenden Sicherheitsproblemen auseinander
setzen. Am zweit häufigsten wurden die Bücher Computer Security“ von Matt
”
Bishop und Security in Computing“ von C.P. Pfleeger und S.L. Pfleeger genannt,
”
welche beide einen umfassenden Überblick über Themengebiete der IT-Sicherheit
wiedergeben.
Bei der Analyse der in Deutschland verwendeten Literatur wurde das Buch IT”
Sicherheit“ von Claudia Eckert neunmal und damit am häufigsten angegeben. Dieses Buch ist ein Klassiker“ unter den deutschsprachigen Büchern, die sich mit der
”
Problematik Informationssicherheit in der heutigen Zeit befassen. Weiterhin kann
man feststellen, dass sich, im Unterschied zu der bei internationalen Vorlesungen
verwendeten Literatur, viele Bücher über Kryptographie in der Liste befinden. Dieser Umstand könnte ein Hinweis dafür sein, dass an den untersuchten deutschen
Universitäten größerer Wert auf die Lehre kryptografischer Verfahren gelegt wird.
16
2.5 Diskussion
2.5 Diskussion
Zum Abschluss dieses Kapitels werden die Vorgehensweise, die Durchführung sowie
die Ergebnisse diskutiert und die Schwächen dieses Kapitels dargestellt. Nach der
Erstellung bzw. während der Bearbeitung der Übersicht haben sich folgende Punkte
als verbesserungswürdig ergeben.
Beginnend bei der Auswahl der Universitäten sollte man im Idealfall ein objektives Ranking mit Bezug zur Sicherheit in der Informationstechnik verwenden. Ein
derartiges Ranking stand für diese Arbeit nicht zur Verfügung, weswegen auf die allgemeinen Hochschulrankings und den CTF-Wettbewerb ausgewichen werden musste.
Die Auswahl der Vorlesungen an den Universitäten ist sehr zeitaufwendig, da man
die Vorlesungsverzeichnisse durchsuchen muss, um die erforderlichen Daten zusammenzutragen. Eine Möglichkeit bessere Ergebnisse und eine einheitlichere Übersicht
zu erhalten, wäre es, den Dozenten der Vorlesungen eine Liste mit Themen vorzugeben. In dieser Liste müsste der Dozent dann nur noch die entsprechenden Themen,
die in seiner Vorlesung gelehrt werden, ankreuzen. Diese Vorgehensweise hätte den
Vorteil, dass man diese Themen auch für die folgende Klassifikation benutzen und
auf eine Analyse der Vorlesungsmaterialien verzichten könnte.
Verbesserungswürdig bei der Durchführung ist auch das ungleiche Verhältnis der
Universitäten bzgl. national und international, da mehr deutsche als internationale
Universitäten berücksichtigt wurden. Dieser Punkt konnte nicht beseitigt werden,
da die Dozenten der mehrmaligen Bitte den Fragebogen auszufüllen nicht nach
kamen.
2.6 Zusammenfassung
Das Ziel dieses Kapitels war es, eine Zusammenstellung von charakteristischen Informationen über Einführungsvorlesungen für IT-Sicherheit zu geben. Dabei war
es wichtig, dass man nationale und internationale Universitäten gut miteinander
vergleichen und auf einen Blick sehen kann, wo die Unterschiede liegen.
Um dieses Ziel zu erfüllen, wurde in den ersten beiden Abschnitten die Auswahl der
Universitäten und der entsprechenden Vorlesungen erläutert. Daran anschließend
17
Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen
folgte eine Darstellung der Vorgehensweise bei der Informationssammlung über die
Vorlesungen sowie eine Präsentation der Ergebnisse.
Anknüpfend an diesen Teil wurden die Lehrmethode und die genutzte Literatur
untersucht. Als Resultat ist festzuhalten, dass in den Vorlesungen der internationalen im Vergleich zu den deutschen Universitäten mehr Wert auf praktische
Erfahrungen gelegt wird. Zudem wurde im Rahmen der Analyse der verwendeten
Literatur entdeckt, dass die Dozenten von IT-Sicherheitsvorlesungen internationaler Universitäten ihre Vorlesungen an Papern und Webquellen ausrichten, wo
hingegen die deutschen Dozenten Bücher über Kryptographie und grundlegende
IT-Sicherheitsthemen nutzen.
Zum Abschluß wurden die Schwächen bei der erläuterten Vorgehensweise dargestellt
und Vorschläge präsentiert, wie man bei einer erneuten Erstellung einer Übersicht
zu besseren Ergebnissen kommen könnte.
Im nächsten Kapitel werden die Grundlagen für die Durchführung einer Klassifikation bzw. einer Clusteranalyse beschrieben.
18
Kapitel 3
Grundlagen der Klassifikation und
Clusteranalyse
Nachdem im Rahmen des vorherigen Kapitels ein Überblick über IT-Sicherheitsvorlesungen erarbeitet wurde, wird nun eine Klassifikation der Universitäten anhand
der in den Vorlesungen behandelten Themen angestrebt. Damit soll untersucht werden, ob sich eine sinnvolle Unterscheidung der Universitäten feststellen lässt. Dieses
Kapitel geht auf die theoretischen Grundlagen bei der Erstellung einer Klassifikation ein, indem die verwendeten Verfahren und ihre Anwendungsgebiete vorgestellt
werden.
3.1 Klassifikation
Der Begriff Klassifikation oder Systematik ist allgemein definiert als:
Einteilung von Dingen oder Begriffen nach gemeinsamen Merkmalen“
”
(Meyers Lexikon online)
Jeder kennt bestimmte Klassifikationen aus seinem Alltag, wie z. B. die Einteilung in
Arten in der Pflanzen- bzw. Tierwelt oder die Gruppierung von Krankheiten in der
Medizin. Wie man an den Beispielen sieht, werden Klassifikationen eingesetzt um
große Mengen multivariater1 Daten zusammenzufassen und die relevanten Informationen aus diesen zu extrahieren. Dabei ist es sinnvoll auf die Einteilung in Klassen
1
nach Meyers Lexikon online: “multivariat [aus gleichbedeutend englisch multivariate], mehrere
Variablen betreffend, mehrdimensional; insbesondere in der Statistik verwendet (z. B. multivariate Statistik, multivariate Analyse)“
19
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
zurückzugreifen, wobei hervorgehoben werden muss, dass nicht zwangsläufig eine
zutreffende Einteilung existiert.
Die Ziele einer Klassifikation nach Gordon (1981) sind:
• Daten-Vereinfachung (Data simplification) und
• Prognose (Prediction).
Daten-Vereinfachung beschreibt die Einteilung von Daten in Kategorien, welche
an den vorherigen Beispielen hinreichend sichtbar sein sollte. Als zweites Ziel sieht
man die Prognose an, die nach der Daten-Vereinfachung angewendet wird. Man
versucht dabei aus den Ergebnissen der Gruppeneinteilung Beziehungen zwischen
den Klassen zu erkennen und diese zu deuten. Es gibt mehrere Methoden, die beim
Prozess der Klassifikation eingesetzt werden können. Auf der einen Seite existiert
die Möglichkeit der manuellen Klassifikation, bei der man die Daten per Hand analysiert, was aber aufgrund der hohen Komplexität nur bei kleinen Datenmengen
funktioniert. Auf der anderen Seite stehen einem eine Auswahl an automatisierten Verfahren zur Klassifikation zur Verfügung. In dieser Arbeit wird aufgrund der
Größe der Datensammlung ein automatisiertes Verfahren, die Clusteranalyse, eingesetzt. Dieses Verfahren wird detailliert in dem Buch Multivariate Analysemetho”
den. Eine anwendungsorientierte Einführung“ von Backhaus u. a. (2006) beschrieben. Daher wird dieses Buch als Basis für die folgenden Erklärungen genutzt.
3.2 Grundlagen der Clusteranalyse
Aus dem Englischen übersetzt bedeutet Cluster soviel wie Haufen, Klumpen, Traube, Anhäufung oder Ballen. Weitere Synonyme sind Klasse, Gruppe, Kategorie und
Partition. Zielsetzung einer Clusteranalyse ist die Zusammenfassung von Objekten
zu Clustern, wobei die Cluster untereinander möglichst heterogen, d. h. weitestgehend unähnlich, und in sich möglichst homogen, d. h. ähnlich, sein sollen. Man
unterscheidet zwischen zwei Gruppen von Clusterverfahren, den partitionierenden
und den hierarchischen, wobei in der Praxis die hierarchischen häufiger angewendet
werden.
Die zu untersuchenden Daten bei einer Clusteranalyse sind in einer n × p Rohdatenmatrix vorgegeben. Dabei werden n Objekte (Zeilen) von p Variablen (Spalten)
charakterisiert, siehe Abb. 3.1.
20
3.2 Grundlagen der Clusteranalyse
Abbildung 3.1: Aufbau einer Rohdatenmatrix (Quelle: Backhaus u. a., 2006)
Variable 1 Variable 2 . . .
Variable J
Objekt 1
Objekt 2
..
.
Objekt k
Auf, die in Abb. 3.1 dargestellte Matrix kann noch keine Clusteranalyse angewendet
werden, da Clusteralgorithmen als Eingabe eine Ähnlichkeits- bzw. Distanzmatrix
voraussetzen. Daher muss man ein geeignetes Verfahren zur Transformation der
Ausgangsdaten benutzen. In der Praxis wurden zu diesem Zweck Ähnlichkeitsbzw. Distanzmaße entwickelt. Das Resultat der Anwendung dieser Maße ist eine
n × n Ähnlichkeits- bzw. Distanzmatrix, vgl. Abb. 3.2. In der Diagonalen stehen
im Fall einer Distanzmatrix nur Nullen, da die Distanz eines Objektes zu sich
selbst immer 0 ist. Im Fall einer Änhlichkeitsmatrix steht dementsprechend in den
Diagonaleinträgen immer eine 1.
Abbildung 3.2: Aufbau einer Ähnlichkeitsmatrix (Quelle: Backhaus u. a., 2006)
Objekt 1 Objekt 2 . . .
Objekt k
Objekt 1
Objekt 2
..
.
Objekt k
Sowohl die Distanz-, als auch die Ähnlichkeitsmaße werden im späteren Verlauf
dieses Kapitels noch vorgestellt werden. Zuvor wird die Aufmerksamkeit auf die
verschiedenen Arten von Variablen gerichtet.
3.2.1 Variablen
Der folgende Abschnitt zeigt die Eigenschaften von nominal-, ordinal-, intervallund verhältnisskalierten Variablen, da diese im Bereich der Clusteranalyse eine
entscheidene Rolle spielen. Jedes dieser so genannten Skalen- oder Messniveaus
unterscheidet sich im Informationsgehalt sowie in der Anwendbarkeit von Rechenoperationen voneinander.
21
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
Nominalskalierte Variablen lassen sich nur aufgrund von Gleichheit oder Ungleichheit unterscheiden, wie z. B. beim Geschlecht (männlich/weiblich) oder bei Religionen (katholisch/evangelisch/andere). Man spricht bei Variablen, die nur zwei
Ausprägungen besitzen, auch von binären oder dichotomen Variablen. Damit man
die Daten z. B. gut von einem Computer verarbeiten lassen kann, muss man eine
geeignete Abbildung von den Ausprägungen auf eine Zahl einsetzen. Häufig wird
bei binären Variablen eine Ausprägung auf 0 und die andere auf 1 abgebildet, wobei die 0 beispielsweise für männlich und 1 für weiblich stehen könnte. Eine weitere
Eigenschaft der Nominalskala ist, dass man keine arithmetischen Operationen (wie
Addition, Subtraktion, Multiplikation oder Division) auf den Zahlen durchführen
darf (Backhaus u. a., 2006).
Bei Ordinalskalen (Rangskalen) kann man, im Unterschied zu Nominalskalen, Aussagen über eine Ordnung zwischen den Zuständen einer Variablen treffen, z. B.
Computer A ist besser als Computer B. Man kann allerdings nicht sagen, um wieviel Computer A besser als Computer B ist. So ist man bei Ordinalskalen beschränkt
auf Aussagen, ob etwas größer, kleiner oder gleich einem anderen Objekt ist. Auch
hier gilt, dass Rechenoperationen nicht zulässig sind (Backhaus u. a., 2006).
Das dritte und nächsthöhere Messniveau stellt die Klasse der intervallskalierten
Variablen dar. Zusätzlich zu den Eigenschaften der ordinalskalierten Variablen, weisen Intervallskalen gleichgroße Skalenabschnitte auf. Dies führt zu der Möglichkeit,
arithmetische Rechenoperationen, wie die Addition und die Subtraktion, durchzuführen. Ein Beispiel ist die Temperaturskala an einem Thermometer. Es macht
keinen Unterschied, ob man die Differenz zwischen 10◦ und 20◦ oder zwischen 50◦
und 60◦ wählt, da die Differenz immer dieselbe ist. Einschränkung dieser Skala ist
das Nicht-Vorhandensein eines absoluten Nullpunktes.
Das höchste Messniveau bietet eine Verhältnisskala, da sie neben den Eigenschaften
der schon vorgestellten Skalen, auch einen absoluten Nullpunkt besitzt. Der Unterschied zwischen einer Intervall- und Verhältnisskala wird deutlich, wenn man sich
folgendes Beispiel anschaut: Eine Celsius-Skala hat keinen festen Nullpunkt, sondern nur einen willkürlich ausgewählten bei 0◦ . Die Kelvin-Skala widerum besitzt
einen absoluten Nullpunkt, nämlich bei -273◦ , die Temperatur unter der keine Teilchenbewegung mehr erfolgen kann. Deshalb ist die Celsius-Skala eine Intervallskala
und die Kelvinskala eine Verhätnisskala. Beim Einsatz einer Verhältnisskala sind
zudem alle Rechenoperationen, wie die Addition, Subtraktion, Multiplikation und
Division erlaubt.
Die Tab. 3.1 zeigt eine Zusammenfassung der vorgestellten Skalen. Weitere Informationen zu den Skalen sind in (Backhaus u. a., 2006; Bacher, 1994; Gordon, 1981)
zu finden.
22
3.2 Grundlagen der Clusteranalyse
Tabelle 3.1: Zusammenfassung der Skalenniveaus (Quelle: Backhaus u. a., 2006)
Skala
Merkmale
Mögliche rechnerische Handhabung
Bildung
von
nichtNominalskala
Klassifizierung
metrische
qualitativer Eigen- Häufigkeiten
Skalen
schaftsausprägungen
Ordinalskala
Rangwert mit Or- Median, Quantile
dinalzahlen
metrische
Intervallskala
Skala mit gleich- Subtraktion, MitSkalen
großen Abschnitten telwert
ohne natürlichen
Nullpunkt
Verhältnisskala
Skala mit gleich- Summe, Division,
großen Abschnitten Multiplikation
und
natürlichem
Nullpunkt
3.2.2 Proximitätsmaße
Anknüpfend an die Beschreibung der unterschiedlichen Variablen, werden jetzt Proximitätsmaße vorgestellt, welche eine Quantifizierung der Ähnlichkeit bzw. Unähnlichkeit ermöglichen. Die Auswahl eines geeigneten Proximitätsmaßes stellt den
ersten Schritt im Ablauf einer Clusteranalyse dar. Die nachfolgenden Angaben beruhen auf Backhaus u. a. (2006, S. 493ff).
Der erste Schritt einer Clusteranalyse ist es, Ähnlichkeiten bzw. Distanzen, gemessen in einer statistischen Zahl, zwischen denen in der Rohdatenmatrix stehenden Objekten zu berechnen. Dazu muss die Rohdatenmatrix in eine Distanz- bzw.
Ähnlichkeitsmatrix überführt werden. Es existieren zwei Verfahrensgruppen, welche
sich bezüglich des Skalenniveaus unterscheiden: Zum einen die Klasse der Verfahren,
die man bei Nominalskalen, und zum anderen die Klasse, die man bei metrischen
Skalen, einsetzt. Eine Übersicht verschiedener Proximitätsmaße ist in Abb. 3.3 abgebildet.
23
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
Abbildung 3.3: Ausgewählte Proximitätsmaße
Ähnlichkeitsmaße
Ähnlichkeitsmaße werden in den meisten Fällen bei nichtmetrischen Skalen1 eingesetzt und in der Regel auf das Intervall [0,1] normiert (Eckey u. a., 2002). Nominale
Merkmale, die nur zwei Merkmalsausprägungen aufweisen, nennt man binäre oder
dichotome Merkmale. Man ordnet dabei einem Merkmal den Wert 1 zu, falls die
Eigenschaft vorhanden und entsprechend den Wert 0, falls sie nicht vorhanden ist.
Die Ähnlichkeitsmaße ergeben sich aus der Kombination der beiden Werte, woraus
eine Vierfeldertafel entsteht, siehe Tab. 3.2. Falls eine nominalskalierte Variable
mehr als zwei Ausprägungen aufweist, so werden diese mit Hilfe von Hilfsvariablen
in binäre Variablen zerlegt. Aus diesem Grund reicht es aus, dass man sich auf den
Fall binärer Variablen beschränkt und diesen als Spezialfall nominaler Merkmale
behandelt. Allerdings muss berücksichtigt werden, dass es bei der Umwandlung von
mehrkategorialen Merkmalen in dichotome Variable zu Verzerrungen kommen kann
(Backhaus u. a., 2006).
Tabelle 3.2: Kombinationsmöglichkeiten binärer Variablen
Objekt 2
Summe
1
0
1
a
c
a+c
Objekt 1
0
b
d
b+d
Summe
a+b c+d a+b+c+d=m
1
eine Ausnahme ist der Q-Korrelationskoeffizient, der unter einer bestimmten Zielsetzung bei
metrisch skalierten Variablen angewendet werden kann, vgl. (Bacher, 1994, Seite 214ff)
24
3.2 Grundlagen der Clusteranalyse
In der Tabelle 3.2 gibt die Größe a an, wie oft die Eigenschaft bei beiden Variablen
existiert. Analog zeigt die Größe d das Nicht-Vorhandensein der Eigenschaft bei
beiden Objekten an. Die Fälle, dass die Eigenschaft nur bei einem Objekt vorhanden
ist, decken die beiden Werte c und d ab. Bei insgesamt m Merkmalen muss die
Summe der Größen immer gleich m sein (vgl. Eckey u. a., 2002, S. 219):
a+b+c+d=m
(3.1)
Aufbauend auf der Vierfeldertafel lässt sich die allgemeine Ähnlichkeitsfunktion
3.2 definieren, aus der sich unterschiedliche Ähnlichkeitsmaße ableiten lassen (vgl.
Backhaus u. a., 2006, S. 495):
Sij =
a+δ·d
a + δ · d + λ (b + c)
(3.2)
mit
Sij : Ähnlichkeit zwischen den Objekten i und j
λ, δ: mögliche (konstante) Gewichtungsfaktoren
Eine Auswahl einiger Ähnlichkeitsmaße mit den zugehörigen Berechnungsformeln
zeigt die Tab. 3.3. Anschließend wird eine kurze Beschreibung der einzelnen Koeffizienten gegeben (Zuber, 1999):
Tanimoto (Jaccard): Relativer Anteil gemeinsam vorhandener Eigenschaften bezogen auf die Variablen mit mind. einer 1.
Simple Matching: Relativer Anteil übereinstimmender Positionen bezogen auf die
Gesamtlänge.
Russel & Rao: Auch das Merkmal, das bei beiden Objekten nicht auftritt, wird
in die Ähnlichkeitsbestimmung aufgenommen.
Dice: Doppelte Gewichtung gemeinsam vorhandener Eigenschaften.
Roger & Tanimoto: Doppelte Gewichtung nicht übereinstimmender Positionen
im Nenner.
Die vorgestellten Ähnlichkeitsmaße basieren darauf, dass man immer paarweise
zwei Objekte miteinander vergleicht und daraus den entsprechenden Wert erhält.
Die Zahl 1 steht in diesem Zusammenhang für vollständige Ähnlichkeit und die
25
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
Tabelle 3.3: Ähnlichkeitsmaße bei binären Variablen
Gewichtungsfaktoren Berechnungsformel
Ähnlichkeitsmaß
λ
δ
a
Tanimoto (Jaccard) 0
1
a+b+c
Russel & Rao
-
-
a
m
Simple Matching
1
1
a+d
m
Dice
0
1
2
2a
2a+(b+c)
Roger & Tanimoto
1
2
a+d
a+d+2(b+c)
Zahl 0 für das Komplement. Ein Ähnlichkeitsmaß lässt sich durch die folgende
Berechnung in ein Distanzmaß transformieren:
Dij = 1 − Sij = 1 −
a+δ·d
a + δ · d + λ (b + c)
(3.3)
Distanzmaße
Distanzmaße kommen in den meisten Fällen bei einer metrischen Variablenstruktur
zum Einsatz. Es gilt, dass je größer die Distanz zwischen zwei Objekten ist, desto
unähnlicher sind die Objekte. Umgekehrt sind sich Objekte sehr ähnlich, wenn die
Distanz gering ist. Bei der Distanz 0 sind die Objekte identisch.
Die in dieser Arbeit vorgestellten Maße zur Berechnung der Unähnlichkeit sind Spezialfälle der Minkowski-Metrik, auch L-Norm genannt. Diese wurde von Hermann
Minkowski aufgestellt und ist definiert als:
d(i, j) = Lr (i, j) =
m
X
k=1
|zik − zjk |r
! r1
mit
d(i, j): Distanz der Objekte i und j
zik , zjk : Wert der Variablen k bei Objekt i, j (k = 1, 2, . . . , m)
r ≥ 1: Minkowski-Konstante
26
(3.4)
3.2 Grundlagen der Clusteranalyse
Start
Ziel
Abbildung 3.4: Manhattan Distanz
Mit Hilfe dieses Abstandsmaßes kann man die Distanz in einem m-dimensionalen
Raum bestimmen. Dabei zeigt der Parameter r die Art des Abstandes und k den
Index der Koordinaten an.
Für den Wert r = 1 erhält man die Manhattan-Distanz (vgl. Formel 3.5), auch CityBlock-Distanz genannt, welche die Distanz zwischen zwei Punkten als die Summe
der absoluten Differenzen ihrer Einzelkoordinaten berechnet. Diese Metrik folgt
also den nicht-hypotenusen Seiten eines Dreiecks. Der Name Manhattan-Distanz
beruht auf dem schachbrettartigen Aufbau des Stadtbezirks Manhattan in New
York, USA, der es nicht ermöglicht den direktesten Weg zu einem Ziel zu wählen
(Fielding, 2007). In der Abb. 3.4 sind zwei Beispiele für die Manhattan-Distanz
zwischen dem Start- und Zielpunkt dargestellt.
d(i, j) = L1 (i, j) =
m
X
!
|zik − zjk |
k=1
Für den Wert r = 2 erhält man die Euklidische Distanz:
v
!
u m
u X
|zik − zjk |2
d(i, j) = L2 (i, j) = t
(3.5)
(3.6)
k=1
Die Berechnung der Euklidischen Distanz lässt sich sehr gut im zweidimensionalen
Raum darstellen, da sie im rechtwinkligen Dreieck, nach dem Satz des Pythagoras,
der Hypotenuse entspricht. Allgemein wird bei der Berechnung der Euklidischen
Distanz die Quadratwurzel aus der Summe der quadrierten Differenzen gebildet.
27
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
Eine Variante der Euklidischen Distanz ist die quadrierte Euklidische Distanz bei
der die Summe der Differenzwerte quadriert wird:
!
m
X
2
(3.7)
d(i, j) =
|zik − zjk |
k=1
Dieser Vorgang erfüllt den Zweck, dass man große Differenzwerte bei der Be”
rechnung der Distanz stärker berücksichtigt, während geringen Differenzwerten ein
kleineres Gewicht zukommt“ (Backhaus u. a., 2006, S. 504). Die Rangfolge der
ähnlichen Objektpaare im Vergleich zur euklidischen Distanz bleibt bestehen, aber
die Abstandsverhältnisse verändern sich, so dass sich auch eine andere Clusteranzahl ergeben kann. Eine weitere Besonderheit der euklidischen bzw. quadrierten euklidischen Distanz ist, dass diese auch bei dichotomen Merkmalen eingesetzt werden
kann.
Das dritte Distanzmaß, welches auf der Minkowski-Metrik beruht, ist die so genannte Tschebyscheff-Distanz, welche in Formel 3.8 definiert ist. Die TschebyscheffDistanz wird an der größten absoluten Differenz eines Wertepaares gemessen.
d(i, j) = L∞ (i, j) = lim
r→∞
m
X
|zik − zjk |r
k=1
! r1
= max {|zik − zjk |}
k
(3.8)
Zusammenfassend lässt sich festhalten, dass zur Bestimmung der Ähnlichkeit zwischen Objekten folgende Regeln beachtet werden sollten. Nach Backhaus u. a. (2006,
S. 507) sind
• Distanzmaße immer dann geeignet, wenn der absolute Abstand zwischen
”
Objekten von Interesse ist und die Unähnlichkeit dann als um so größer anzusehen ist, wenn zwei Objekte weit voneinander entfernt liegen;“
• Ähnlichkeitsmaße immer dann geeignet, wenn der primäre Ähnlichkeits”
aspekt im Gleichlauf zweier Profile zu sehen ist, unabhängig davon, auf welchem Niveau die Objekte liegen.“
3.2.3 Fusionierungsalgorithmen
Im zweiten Schritt einer Clusteranalyse ist die Auswahl eines Fusionierungsalgorithmus vorzunehmen. Dieser Algorithmus liefert auf der Basis eines Proximitätsmaßes,
28
3.2 Grundlagen der Clusteranalyse
Abbildung 3.5: Überblick über ausgewählte Clusteralgorithmen (In Anlehnung an
Backhaus u. a. (2006, S. 511))
siehe Abschnitt 3.2.2, eine sinnvolle Zuordnung der einzelnen Objekte zu Gruppen.
Für diese Aufgabe existieren wiederum zahlreiche Fusionierungsalgorithmen, die
man in hierarchische und partitionierende Clusterverfahren unterteilen kann, siehe
Abb. 3.5.
Des Weiteren wird bei den hierarchischen Algorithmen zwischen divisiven und agglomerativen Algorithmen unterschieden. Ein agglomerativer Algorithmus beginnt
mit jedem einzelnen Objekt und fasst dieses als Cluster auf. Danach werden, gemäß
der Ähnlichkeits- bzw. Distanzmatrix, die ähnlichsten bzw. unähnlichsten Cluster
vereinigt. Dieser Schritt wiederholt sich so oft, bis am Ende genau ein Cluster übrig
bleibt, in dem alle Objekte vereinigt sind. Diese Verfahrensweise, welche von der
feinsten zur gröbsten Partition rechnet, nennt man auch Bottom-Up-Ansatz. Genau
die umgekehrte Vorgehensweise verfolgen die Vertreter der divisiven Algorithmen.
Diese starten bei der größtmöglichen Partition und teilen diese in kleinere Cluster
ein. Diesen Ansatz bezeichnet man als Top-Down-Ansatz.
Im nächsten Unterabschnitt wird das Thema der hierarchischen Clusteralgorithmen
behandelt und darauf folgend die Eigenschaften von partitionierenden Algorithmen
erläutert.
29
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
Hierarchische Verfahren
Wie in den bisherigen Ausführungen beschrieben, gibt es agglomerative und divisive
Algorithmen. In der Praxis kommt den agglomerativen Algorithmen die größte
Bedeutung zuteil (Backhaus u. a., 2006, S. 511). Aus diesem Grund verzichtet man
in dieser Arbeit auf die Darstellung der divisiven Clusterverfahren und bezeichnet
mit hierarchischen Verfahren immer die agglomerativen Clusterverfahren.
Im Folgenden wird die grundlegende Vorgehensweise eines hierarchischen Fusionierungsalgorithmus dargestellt, um anschließend auf die Eigenschaften der Verfahren
hinzuweisen.
Schritt 1: Jedes Klassifikationsobjekt bildet zu Beginn ein selbstständiges Cluster.
Cluster- und Klassifikationsobjektanzahl sind also gleich.
Schritt 2: Berechnung der Distanz- bzw. Ähnlichkeitswerte für alle Objekte
Schritt 3: Suche des Clusterpaares mit der größten Ähnlichkeit bzw. der geringsten
Distanz; Verschmelzung dieses Clusterpaares zu einem neuen Cluster und
Reduzierung der Clusterzahl um 1.
Schritt 4: Falls alle Objekte zu einer Gruppe gehören, endet der Algorithmus. Andernfalls Berechnung der Ähnlichkeiten bzw. Unähnlichkeiten des neu gebildeten Clusters zu den verbleibenden Clustern; Erhalt einer reduzierten Distanzbzw. Ähnlichkeitsmatrix.
Schritt 5: Gehe zu Schritt 3.
Nachdem der allgemeine Ablauf der Algorithmen vorgestellt wurde, werden nun
ausgewählte Verfahren detaillierter erklärt. Man unterscheidet bei agglomerativen
Clusteralgorithmen insgesamt drei Ansätze: Nächste-Nachbarn-Verfahren, Mittelwertmodelle und Clusterzentren-Verfahren, vgl. Abb. 3.6.
Wie man Abb. 3.6 entnehmen kann, sind nicht alle Verfahren für jedes Skalenniveau
geeignet. Das Ward-Verfahren ist z. B. nur bei metrischem Skalenniveau anwendbar.
Deshalb sollte man sich schon bei der Planung einer Klassifikation mit den Eigenschaften der verwendeten Merkmale auseinander setzen, um das passende Verfahren
auszuwählen.
Die Darstellung der Ergebnisse einer hierarchischen Clusteranalyse geschieht gewöhnlich in Form eines Baumdiagrammes, auch Dendogramm genannt. Ein Dendogramm veranschaulicht graphisch in welchem Schritt welche Objekte/Cluster fusioniert wurden. Zusätzlich erhält der Betrachter einen Hinweis auf die optimale
30
3.2 Grundlagen der Clusteranalyse
Abbildung 3.6: Hierarchische Klassifikationsverfahren (In Anlehnung an Eckey u. a.
(2002, S. 230))
Clusteranzahl, da ein sprunghafter Anstieg des Heterogenitätsgrades im Dendogramm eine starke Abnahme der Ähnlichkeit der Objekte bedeutet (Eckey u. a.,
2002). Die Bestimmung der Clusteranzahl wird im Abschnitt 3.2.4 genauer erläutert
werden.
Nächste-Nachbarn-Verfahren
Zu den Nächste-Nachbarn-Verfahren zählen das Single-Linkage-Verfahren ( nearest
”
neighbour“) sowie das Complete-Linkage-Verfahren ( furthest neighbour“). Zu Be”
ginn des Single-Linkage-Verfahrens bestehen alle Cluster nur aus einem Objekt, da
bei agglomerativen Algorithmen der Bottom-Up-Ansatz angewendet wird. In einem
ersten Schritt werden mittels der Werte in der Distanzmatrix die Cluster mit der
geringsten Distanz vereinigt. Im nächsten Schritt stellt sich das Problem, wie man
die Distanz zwischen Clustern bildet, die nicht einelementig sind, sondern mehrere
Objekte enthalten. Genau in dieser Berechnung unterscheiden sich die einzelnen
hierarchischen Fusionierungsalgorithmen. Für den Single-Linkage-Algorithmus verwendet man die folgende Formel, um die Distanz D zwischen einem Cluster R und
einem Cluster (S + T ) zu berechnen (Backhaus u. a., 2006):
D(R; S + T ) = 0, 5 {D(R, S) + D(R, T ) − |D(R, S) + D(R, T )|}
= min {D(R, S); D(R, T )}
(3.9)
(3.10)
31
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
Man sieht, dass die Distanz der neu gebildeten Gruppe zu den anderen Objekten
die kleinste Distanz der in der Gruppe vereinigten Objekte ist. Aus diesem Grund
bezeichnet man dieses Verfahren auch als nearest-neighbour-Verfahren“. Anschlie”
ßend wird die Distanzmatrix aktualisiert, indem man die Zeilen und Spalten der
fusionierten Cluster löscht und eine Zeile und Spalte für die neu gebildete Klasse
einfügt. Daraus erhält man eine reduzierte Distanzmatrix. Der Vorteil dieser Vorgehensweise ist, dass der Single-Linkage-Algorithmus gut genutzt werden kann um
Ausreißer aufzudecken, weil er immer den kleinsten Wert der Einzeldistanzen heranzieht (Backhaus u. a., 2006). Der Nachteil des Single-Linkage-Verfahrens besteht
darin, dass ein so genannter Verkettungseffekt“ (chaining effect), auch Kontrakti”
”
onseffekt“ (kontrahierendes Verfahren) genannt, auftreten kann (Eckey u. a., 2002).
Dieser Effekt führt zu sehr heterogenen Gruppen und zur Verschmelzung voneinander verschiedener Cluster (Bacher, 1994).
Der zweite Algorithmus aus der Gruppe der Nächste-Nachbarn-Verfahren ist das
Complete-Linkage-Verfahren, welches auch als furthest-neighbour-Methode“ be”
zeichnet wird. Im Unterschied zum Single-Linkage-Verfahren wählt das CompleteLinkage-Verfahren die beiden entferntesten Objekte aus. Dies hat zur Folge, dass
viele kleine und kompakte Klassen gebildet werden (dilatierendes Verfahren) und
Ausreißer eher zu einer Verzerrung des Klassifizierungsprozesses führen können.
Deswegen sollten Ausreißer vor der Anwendung des Complete-Linkage-Verfahrens
ausgeschlossen werden.
Folgende Berechnungsvorschrift liegt dem Complete-Linkage-Verfahren zugrunde
(Backhaus u. a., 2006):
D(R; S + T ) = 0, 5 · {D(R, S) + D(R, T ) + |D(R, S) + D(R, T )|}
= max {D(R, S); D(R, T )}
(3.11)
(3.12)
Mittelwertmodelle
Zu den Mittelwertverfahren zählt das Average-Linkage-Verfahren, welches auch als
unweighted pair-group method with arithmetic average (UPGMA) bezeichnet wird
(Everitt u. a., 2001). Es beruht auf der Bildung des arithmetischen Mittels der
Distanzen zwischen den Objekten. Die Kalkulation der neuen Distanz ist definiert
als (Backhaus u. a., 2006):
D(R; S + T ) = 0, 5 {D(R, S) + D(R, T )}
(3.13)
Das UPGMA wird von Eckey u. a. (2002) als konservatives Verfahren bezeichnet,
weil es sich zwischen dem dilatierenden Single-Linkage- und dem kontrahierenden
32
3.2 Grundlagen der Clusteranalyse
Complete-Linkage-Verfahren einordnen lässt. Der Kompromiss bei der Klassen”
bildung besteht darin, dass die Objekte zweier Klassen im Mittel“ ähnlich sein
”
müssen, damit es zu einer Fusion kommt. Größere Distanzen zwischen Objekten
können hierbei durch geringere Distanzen nahe beieinander liegender Objekte kompensiert werden“(Eckey u. a., 2002, S. 238). Das UPGMA-Verfahren wird von Fielding (2007) als Fusionierungsverfahren empfohlen, falls es keinen Grund für einen
anderen Algorithmus gibt.
Clusterzentrenverfahren
Die dritte Gruppe von Fusionierungsverfahren bilden die auf Clusterzentren basierenden Verfahren. Aus diesem Bereich wird im Folgenden die Ward-Methode
vorgestellt, die das Vorhandensein von metrisch skalierten Variablen voraussetzt.
Der Unterschied dieses Verfahrens zu den bisher vorgestellten liegt nicht nur in der
Art der Distanzbildung, sondern auch beim Fusionierungsprozess der Gruppen. Die
Distanz zwischen dem zuletzt gebildeten Cluster und den anderen Gruppen wird
mit der folgenden Gleichung berechnet (Backhaus u. a., 2006):
D(R; S+T ) =
1
{(N R+N S)·D(R, S)+(N R+N T )·(D, T )−N R·D(S, T )}
NR + NS + NT
(3.14)
mit
D(R, S): Distanz zwischen Gruppe R und S
D(R, T ): Distanz zwischen Gruppe R und T
D(S, T ): Distanz zwischen Gruppe S und T
N R: Zahl der Objekte in Gruppe R
N S: Zahl der Objekte in Gruppe S
N T : Zahl der Objekte in Gruppe T
Im Unterschied zu den Linkage-Verfahren werden nicht die beiden Cluster mit der
geringsten Distanz fusioniert, sondern diejenigen Gruppen die ein vorgegebenes
Heterogenitätsmaß am wenigsten erhöhen. Das eingesetzte Heterogenitätsmaß ist
die Fehlerquadratsumme, die wie folgt definiert ist (Backhaus u. a., 2006):
Vg =
Kg J
X
X
(xkjg − x̄jg )2
(3.15)
k=1 j=1
mit
xkjg : Beobachtungswerte der Variablen j (j = 0, . . . , J) bei Objekt k (für alle
Objekte k = 1, . . . , Kg in Gruppe g)
33
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
x̄jg : Mittelwert!über die Beobachtungswerte der Variablen j in Gruppe g
Kg
P
xkjg
= K1g
k=1
Im Vergleich zu den übrigen Verfahren liefert das Ward-Verfahren nach einer Untersuchung von Bergs (1981) im Allgemeinen sehr gute Partitionen, bei denen die
Elemente auch in die richtigen“ Klassen eingeteilt werden. Laut Backhaus u. a.
”
(2006) ist das Ward-Verfahren als ein sehr guter Fusionierungsalgorithmus anzusehen, wenn
• die Verwendung eines Distanzmaßes ein (inhaltlich) sinnvolles Kriterium zur
”
Ähnlichkeitsbestimmung darstellt;
• alle Variablen auf metrischem Skalenniveau gemessen wurden;
• keine Ausreißer in einer Objektmenge enthalten sind bzw. vorher eliminiert
wurden;
• die Variablen unkorreliert sind;
• zu erwarten ist, daß die Elementzahl in jeder Gruppe ungefähr gleich groß ist;
• die Gruppen in etwa gleiche Ausdehnung besitzen.“ (Backhaus u. a., 2006,
S. 528)
Der Nachteil dieses Verfahrens ist, dass es dazu neigt möglichst gleich große Klassen zu bilden und Cluster mit einer geringen Elementzahl nicht erkennen kann
(Backhaus u. a., 2006).
Zusammenfassung
Nach den bisherigen Ausführungen soll eine kurze Zusammenfassung gegeben werden. Wie man an den formalen Definitionen der Verfahren erkennt, bauen alle
Verfahren auf einer allgemeinen Rekursionsformel auf, die folgendermaßen definiert
ist (Backhaus u. a., 2006):
D(R; S + T ) = A · D(R, S) + B · D(R, T ) + E · D(S, T ) + G · |D(R, S) + D(R, T )|
(3.16)
mit
D(R, S): Distanz zwischen Gruppe R und S
D(R, T ): Distanz zwischen Gruppe R und T
D(S, T ): Distanz zwischen Gruppe S und T
A, B, E, G sind die Konstanten mit denen man die verschiedenen Verfahren spezifiziert. Eine Übersicht zeigt Tab. 3.4.
34
3.2 Grundlagen der Clusteranalyse
Tabelle 3.4: Distanzberechnung der ausgewählten agglomerativen Verfahren
Konstante
Verfahren
A
B
E
G
Single-Linkage
0,5
0,5
0
-0,5
Complete-Linkage
0,5
0,5
0
0,5
Average-Linkage (un0,5
0,5
0
0
gewichtet)
N R+N S
N R+N T
NR
Ward
0
N R+N S+N T
N R+N S+N T
N R+N S+N T
mit
N R: Zahl der Objekte in Gruppe R
N S: Zahl der Objekte in Gruppe S
N T : Zahl der Objekte in Gruppe T
Beispiele, die die Abläufe der Algorithmen praktisch erklären, sind in (Backhaus
u. a., 2006; Eckey u. a., 2002) zu finden.
Partitionierende Verfahren
Nach den Ausführungen über hierarchische Clusteranalyseverfahren folgt nun die
Vorstellung der partitionierenden Clusteranalyseverfahren. Diese Gruppe unterscheidet sich in zwei wesentlichen Punkten von den hierarchischen Verfahren:
• man muss die Clusteranzahl zu Beginn vorgeben
• Objekte bleiben nicht konstant in einer Partition, sondern können zwischen
Klassen ausgetauscht werden.
Partitionierende Verfahren haben in der Praxis eine geringe Bedeutung, da das Ergebnis immer abhängig von der subjektiven Auswahl einer Anfangspartition ist. Das
bedeutet, dass es bei einer kleinen Änderung der Anfangspartition zu einem neuen Ergebnis kommt. Aus diesem Grund sollte man den Algorithmus mit mehreren
unterschiedlichen Startpartitionen durchführen, um die Ergebnisse zu verifizieren.
Ein weiterer Nachteil ist, dass dieses Verfahren nur lokale Optima und keine globalen Optima berechnen kann, da der Rechen- und Speicheraufwand selbst in der
heutigen Zeit zu groß wäre, um alle möglichen Partitionen zu bestimmen. Die An-
35
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
zahl aller möglichen Partitionen bei N Objekten und c Klassen lässt sich durch die
Stirling Zahlen zweiter Art
c
1X
k c
(−1)
(c − k)N
S(N, c) =
c! k=0
k
(1 ≤ c ≤ N )
(3.17)
bestimmen. Will man z. B. 100 Objekte in 10 Cluster unterteilen, so existieren
2, 756 · 1093 Möglichkeiten zur Gruppenbildung. Deshalb empfielt es sich die Anfangspartitionen auf der Grundlage des Ergebnisses einer hierarchischen Clusteranalyse festzulegen (Eckey u. a., 2002).
Ein Vertreter der partitionierenden Algorithmen ist der k-means-Algorithmus, wobei das k für die a priori festzulegende Clusteranzahl steht. Der Algorithmus läuft
nach folgendem Schema ab:
1. Vorgabe einer Anfangspartition
2. Positionierung der Clusterzentren z. B. zufallsgesteuert
3. Zuordnung jedes Objektes zu dem am nächsten liegenden Clusterzentrum
4. Berechnung der Distanz jedes Objektes zu allen Clusterzentren mittels des
quadrierten euklidischen Distanzmaßes. Bei einer geringeren Distanz eines
Objektes zu einem anderen Clusterzentrum, ist es dem Cluster mit der kleinsten Distanz zuzuordnen.
5. Im Falle einer Restrukturierung wird der Algorithmus im Schritt 3 fortgesetzt,
andernfalls endet das Verfahren.
Eine gute Visualisierung dieses Ablaufes stellt die Internetseite http://www.kovan.
ceng.metu.edu.tr/~maya/kmeans/index.htm zur Verfügung. Als weiterführende
Literatur zu diesem Thema werden die Bücher (Eckey u. a., 2002; Backhaus u. a.,
2006; Bacher, 1994; Everitt u. a., 2001) empfohlen.
3.2.4 Bestimmung der Clusteranzahl
Der dritte Schritt bei der Durchführung einer Clusteranalyse besteht in der Feststellung der optimalen“ Clusteranzahl für einen vorliegenden Fall. Zur Lösung dieser
”
Aufgabe existieren mehrere Ansätze, welche in diesem Abschnitt erörtert werden.
Bei den partitionierenden Verfahren muss vor der Durchführung der Clusteranalyse
festgelegt werden, wie viele Cluster gefunden werden sollen. Bei den hierarchischen
36
3.2 Grundlagen der Clusteranalyse
Algorithmen hingegen ist eine Bestimmung der Clusteranzahl erst am Ende des
Verfahrens möglich.
Grundsätzlich besitzt der Anwender kein Wissen über die vorliegende Struktur in
den Daten, so dass er sich nicht ausschließlich an sachlogischen Überlegungen (welche Fälle passen am besten zusammen?), sondern auch an statistischen Verfahren,
orientieren sollte. Offensichtlich sind die Lösungen bei denen nur ein Cluster oder
n-Cluster entstehen, wobei n der Anzahl der Objekte entspricht, wenig sinnvoll. Das
Problem ist, dass auf der einen Seite eine möglichst hohe Homogenität innerhalb
der Cluster herrschen soll, d. h. viele kleine Gruppen, und auf der anderen Seite die
Handhabbarkeit (geringe Clusteranzahl) berücksichtigt werden muss.
Einen Hinweis auf die richtige“ Clusteranzahl kann man in vielen Fällen durch
”
genaue Betrachtung des Dendogramms bekommen, da es die Vereinigungen auf
den einzelnen Stufen widerspiegelt. Bei hierarchischen Verfahren bilden aufgrund
des Bottom-Up-Ansatzes zu Beginn alle Objekte einzelne Klassen und am Ende
des Verfahrens befinden sich alle Objekte in genau einer Klasse. Schaut man sich
die Schritte zwischen Start und Ende des Verfahrens an, so stellt man fest, dass
es unterschiedlich große Anstiege des Heterogenitätsgrades zwischen den Vereinigungen gibt. Je größer der Anstieg desto größer ist auch die Distanz zwischen den
Clustern. Daraus folgt, dass man das Dendogramm auf sprunghafte Anstiege des
Heterogenitätsgrades untersuchen muss, um einen Hinweis auf die Clustereinteilung
zu erhalten. Der Heterogenitätsgrad kann z. B. durch die Messung der Distanz der
zuletzt fusionierten Gruppen oder die Intra-Klassen-Varianz bestimmt werden.
Abb. 3.7 zeigt ein Beispiel für ein Dendogramm, in dem man erkennt, dass bei einem
Heterogenitätsindex h1 eine Sechsergruppe mit den Objekten 1, 2, 3, 4, 5 und 6,
eine Dreiergruppe mit den Objekten 7, 8 und 9 neben einer einelementigen Gruppe
mit dem Objekt 10 bestehen. Beim Heterogenitätsindex h2 hingegen verringert sich
die Clusteranzahl auf zwei Gruppen, wobei sich die eine Gruppe aus den Objekten
1, 2, 3, 4, 5 und 6 und die andere Gruppe sich aus den Objekten 7, 8, 9 und 10
zusammensetzt. Aufgrund dieser Tatsache könnte man vermuten, dass die optimale
Clusteranzahl 2 beträgt. Man sollte sich aber nicht nur an diesem Punkt orientieren,
sondern ebenfalls inhaltliche Aspekte berücksichtigen.
Eine weitere Möglichkeit ist sich die Zuordnungsübersicht anzusehen. Diese zeigt
den Verlauf der Clusterbildung von der ersten Stufe (alle Objekte sind isoliert)
bis zur letzten (alle Objekte sind in einem einzigen Cluster vereint). Dort wird
man die optimale Clusteranzahl ablesen können, indem man die Differenz der zu
klassifizierenden Objekte und dem Fusionsschritt bildet, nach dem ein deutlicher
Anstieg der Distanzwerte ( Coefficients“) zu beobachten ist.
”
37
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
Abbildung 3.7: Dendogramm
Die dritte Alternative ist die Darstellung des Heterogenitätsgrades und der zugehörigen Clusteranzahl in einem Graphen, auch Struktogramm genannt. Lässt sich
innerhalb des Graphen ein Ellbogen“ ausmachen, so kann man das so genannte
”
Elbow-Kriterium“ als Entscheidungshilfe anwenden (Backhaus u. a., 2006). In der
”
Abb. 3.8 sieht man, dass es bei der Clusterzahl 3 einen Ellbogen“ gibt, der darauf
”
hindeutet, dass sich eine 3-Clusterlösung anbietet. Falls ein gleichmäßiger Verlauf
im Graphen vorliegt, d. h. ohne Ellbogen“, so deutet dies darauf hin, dass kei”
ne geeignete Clusterstruktur vorhanden ist. Dieses Verfahren lässt sich nur beim
Ward-Verfahren anwenden.
Abschließend werden drei weitere statistische Verfahren, genauer Abbruchkriterien, angegeben, die zur objektiven Bestimmung der Clusteranzahl genutzt werden
können.
• Die Stopping-Rule von Mojena (Mojena, 1977)
• Das Kriterium von Calinski und Habarasz (Steinhausen u. Langer, 1977)
• Das Kriterium von Arnold (Arnold, 1979)
Allerdings wird auf deren Erläuterung im Rahmen dieser Arbeit verzichtet, da
ausgenommen der Stopping-Rule von Mojena, sich diese Kriterien nur bei partitionierenden Verfahren anwenden lassen. Weitere Informationen zu diesen Verfahren
finden sich in den angegebenen Quellen.
38
3.3 Zusammenfassung
Abbildung 3.8: Bestimmung Clusteranzahl mit Hilfe des Elbow-Kriteriums
3.3 Zusammenfassung
In diesem Kapitel wurde der Begriff Klassifikation“ eingeführt sowie dessen Ziel”
setzung erläutert. Eine Klassifikation findet Einsatz um große Mengen gesammelter
Daten in Klassen einzuteilen. Die Klassen machen es für den Menschen einfacher
Unterschiede und Gemeinsamkeiten zwischen den Daten zu erkennen. Liegen die
Daten in einer Weise vor, in der die Beziehungen klar erkennbar sind, so lassen sich
Prognosen und Hypothesen über die Daten aufstellen. Um eine Einteilung in Klassen zur erhalten, lässt sich das Verfahren der Clusteranalyse anwenden. Ziel dieses
Verfahrens ist, die Objekte so zu gruppieren, dass die Unterschiede zwischen den
Objekten, also innerhalb einer Klasse möglichst gering und zwischen den Klassen
möglichst groß sind. Für das Verständnis des nächsten Kapitels ist dieses Verfahren
sehr wichtig, da es dort zur Anwendung kommt. Daher wurden in diesem Kapitel die
notwendigen Voraussetzungen sowie existierenden Clusteralgorithmen vorgestellt.
Das folgende Kapitel beschreibt die Durchführung der Clusteranalyse im Speziellen,
also angewendet auf die Themen der IT-Sicherheitsvorlesungen.
39
Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse
40
Kapitel 4
Durchführung und Ergebnisse der
Clusteranalyse
Die bisherigen Ausführungen haben die grundlegenden Begriffe und Verfahren, die
zur Durchführung einer Clusteranalyse benötigt werden, beschrieben. In diesem
Kapitel werden nun aufbauend auf diesem Wissen die Vorüberlegungen und die
Vorgehensweise zur Klassifikation der Universitäten erläutert. Anschließend werden
die Ergebnisse vorgestellt.
4.1 Durchführung der Clusteranalyse
Nachdem im Kapitel 2 beschrieben wurde, wie die Erhebung der Vorlesungen durchgeführt wurde, folgt nun die Auswertung der gesammelten Vorlesungsmaterialien.
Das Ziel dieses Abschnittes ist die Beantwortung einer der zentralen Fragen dieser
Arbeit: Lassen sich die IT-Sicherheitsvorlesungen anhand der in ihnen behandelten
”
Themen klassifizieren?“ Die Auswahl des zu verwendenden Verfahrens fiel auf ein
exploratives Verfahren, nämlich die Clusteranalyse, da sie im Vergleich zur manuellen Auswertung objektive Ergebnisse liefert. Ein weiterer Vorteil dieses Verfahrens
ist die große Anzahl vorhandener Statistik-Software, durch die eine automatische
Auswertung erst möglich ist. In dieser Arbeit wurde für diese Aufgabe das Programm SPSS Version 14.0 für Windows eingesetzt.
Der erste Schritt bei der Anwendung einer Clusteranalyse ist eine geeignete Auswahl von Variablen zu finden, die die entsprechenden Objekte, in diesem Fall die
Kurse der Universitäten, beschreibt. Da die Klassifikation sich an den Themen der
Vorlesungen orientiert, wurden diese als Variablen ausgewählt. Zu diesem Zweck
wurden die Vorlesungsmaterialien (Folien und Skripte) auf behandelte Themen un-
41
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
tersucht und diese in eine Rohdatenmatrix eingetragen. Die Grundstruktur der
Rohdatenmatrix zeigt Abb. 4.1.
Abbildung 4.1: Grundstruktur der Rohdatenmatrix
Thema 1 Thema 2 . . .
Thema J
Universität 1
Universität 2
..
.
Universität 32
Als Skala wurde eine Nominalskala ausgewählt bei der die Merkmalsausprägung 1
für das Vorhandensein des Themas bzw. 0 für das Gegenteil steht. Es handelt sich
also um binärskalierte Merkmale. Da 50 Themen bei der Analyse der Vorlesungsmaterialien ermittelt werden konnten, wurden Themen, die maximal an fünf Universitäten, gelehrt wurden, nicht mit in die Klassifikation einbezogen. Dies entspricht
einem Anteil von 15% aller Universitäten. Weiterhin stellte sich die Aufstellung der
Themen in mehreren Fällen als zu feinkörnig heraus. Deshalb wurden einige Themen bei entsprechender Themenverwandtheit zu einem gemeinsamen Thema zusammengefasst. Dieser Schritt führt zu einem Informationsverlust, weil somit genau
ein Unterthema ausreicht, um dieses Merkmal als zutreffend anzusehen. Falls z. B.
die Themen Firewall-Konzepte, Firewall-Architekturen und Firewall-Konfiguration
zu dem Thema Firewall zusammengefasst werden, so genügt die Lehre eines dieser
Themen, um das Thema Firewall als berücksichtigt anzusehen. Die nach diesen beiden Reduzierungen übrig gebliebenen 29 Themen sind in der Tab. 4.1 aufgelistet.
Die endgültige Rohdatenmatrix der Universitäten und Vorlesungsthemen liegt der
Ausarbeitung als Datei im SPSS-Format auf einer Compact Disc bei.
Da einige, der in Tab. 4.1 aufgeführten Themen aus mehreren Unterthemen bestehen, werden diese explizit kurz erläutert:
Sicherheitskriterien: Das Thema Sicherheitskriterien umfasst die Unterthemen:
ITSEC, Orange Book, BSI-Grundschutz und Common Criteria.
Sicherheits-Modelle: In dem Thema Sicherheits-Modelle sind die Modelle BellLaPadula, Chinese-Wall, Biba-Modell, Verbandsmodell usw. enthalten.
Passwort-Sicherheit: Zum Begriff Passwort-Sicherheit gehören die folgenden Inhalte: Biometrie, Smartcards, Sichere Passwörter, usw.
Zugriffskontrollstrategien: Das Thema Zugriffskontrollstrategien beinhaltet die
Themen: Discretionary Access Control (DAC), Mandatory Access Control
(MAC) und Role-Based-Access-Control-Strategien (RBAC).
42
4.1 Durchführung der Clusteranalyse
Tabelle 4.1: Themen der Clusteranalyse
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Kryptoanalyse
Sniffing
Race Conditions
IP, ARP, DNS Spoofing
Denial of Service Angriffe
Sandboxing
Buffer Overflow
SQL-Injection
Cross-Site Scripting
Viren, Trojaner, Würmer
Portscanning
Intrusion Detection Systeme
Virtual Private Network
Sicherheitskriterien
Bedrohungs- und Risikoanalyse
Kryptografische Hashfunktionen
Sicherheits-Modelle
Passwort-Sicherheit
Zugriffskontrollstrategien
OS-Sicherheit
Symmetrische/Asymmetrische Verschlüsselung
IPSec
Anonymes Surfen
Firewall
Digitale Signaturen
Zertifikate
SSL/TLS
Sicherheit in Mobile Networks
Email-Sicherheit
43
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
OS-Sicherheit: Unter dem Begriff OS-Sicherheit wurden alle Themen die sich mit
der Sicherheit bei Betriebssystemen beschäftigen, zusammengefasst. Dazu
zählen Zugangskontrolle, Dateirechte, usw.
Zertifikate: Das Thema Zertifikate wurde in der Rohdatenmatrix als vorhanden
gekennzeichnet, wenn in den untersuchten Vorlesungsmaterialien das Format
und die Funktionsweise von X.509, Certification Authorities (CA), usw. angegeben waren.
Sicherheit in Mobile Networks: Inhalt dieses Themas ist die Sicherheit in drahtlosen Netzwerken, GSM (Global System for Mobile Communications), UMTS
(Universal Mobile Telecommunications System), Bluetooth und RFID (Radio
Frequency Identification).
Email-Sicherheit: Email-Sicherheit fasst die Themen Mime (Multipurpose Internet Mail Extensions), PGP (Pretty Good Privacy), Spam und Phishing zusammen.
Firewall: Unter dem Thema Firewall sind folgende Inhalte zusammengefasst: Firewall-Konzepte, Firewall-Architekturen und Firewall-Konfiguration.
Die zweite zu treffende Entscheidung war die Wahl eines Proximitätsmaßes, welche
in direktem Zusammenhang mit der Wahl eines Fusionierungsalgorithmus steht,
da nicht alle Proximitätsmaße mit jedem Fusionierungsalgorithmus benutzt werden dürfen. Für die im Zuge dieser Arbeit durchzuführende Clusteranalyse wurde aufgrund der vorliegenden binären Merkmalstruktur als Ähnlichkeitsmaß der
Jaccard-Koeffizient gewählt. Dieser berechnet die Ähnlichkeitswerte, indem der gemeinsame Nichtbesitz, d. h. beide Variablenwerte sind gleich 0, unberücksichtigt
bleibt. Die aus der Rohdatenmatrix mittels des Jaccard-Koeffizienten berechnete
Ähnlichkeitsmatrix ist auf der beigelegten CD enthalten.
Anschließend wurde der Single-Linkage-Algorithmus auf die Ähnlichkeitsmatrix angewandt, um etwaige Ausreißer in der Objektmenge zu identifizieren und auszuschließen, da sie das Ergebnis verzerren könnten. Das Ergebnis, grafisch dargestellt
als Dendogramm, zeigt die Abb. 4.2. Man erkennt den für das Single-LinkageVerfahren typischen Verkettungseffekt. Des Weiteren kann man aus dem Dendogramm ablesen, dass die Objekte TU Dresden, TU Wien und die University of Illinois at Urbana-Champaign sehr große Distanzen zu den anderen Objekten/Clustern
aufweisen und deshalb zuletzt mit diesen fusioniert werden. Aus diesem Grund
werden diese drei Universitäten als Ausreißer angesehen und aus den folgenden
Betrachtungen ausgeschlossen.
Bei der Darstellung des Dendogramms sei darauf hingewiesen, dass SPSS standardmäßig die Distanzwerte transformiert, um die Werte in einer Skala von 0 bis
44
4.1 Durchführung der Clusteranalyse
Abbildung 4.2: Dendogramm des Single-Linkage-Algorithmus
45
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
25 zu zeigen. Die Distanzwerte entsprechen also nicht den echten“ absoluten Wer”
ten, so dass sich lediglich Relationen zwischen den Distanzen ablesen lassen.
Im nächsten Schritt wurde der hierarchisch agglomerative Average-Linkage-Algorithmus auf die von Ausreißern bereinigte Ähnlichkeitsmatrix angewendet, siehe
Abb. 4.3. Das Ähnlichkeitsmaß blieb weiterhin der Jaccard-Koeffizient. Als Clusteranzahl bot sich einerseits eine 2- sowie eine 3-Clusterlösung an, wobei die 2Clusterlösung unberücksichtigt bleiben sollte, da im letzten Vereinigungsschritt
immer die größten Distanzsprünge auftreten. Deswegen entschied man sich für die
Lösung mit drei Clustern.
Abb. 4.4 zeigt die Zuordnungsübersicht des Average-Linkage-Verfahrens. Die erste Spalte gibt die Stufe an, auf der zwei Objekte (Cluster) vereinigt werden. Die
nächsten beiden Spalten Cluster 1“ und Cluster 2“ unter der Überschrift Cluster
”
”
”
Combined“ geben die Nummer der im jeweiligen Schritt vereinigten Objekte bzw.
Cluster an. In der Spalte Coefficients“ kann man die berechneten Distanzen zwi”
schen Objekten bzw. Clustern ablesen, die die entscheidende Rolle bei der Wahl der
beiden zu fusionierenden Cluster spielen. Die zu einer Klasse zusammengefassten
Objekte (Cluster) werden immer mit der zuerst genannten Nummer des Objektes (Clusters) gekennzeichnet. In der Spalte Stage Cluster First Appears“ wird
”
jeweils der Fusionierungsschritt angegeben bei dem das jeweilige Objekt (Cluster)
zum ersten Mal bei der Fusionierung herangezogen wurde. Die letzte Spalte zeigt die
Stufe an, auf der die gebildete Klasse zum nächsten Mal in den Vereinigungsprozess
einbezogen wird.
Bei der Untersuchung der Zuordungsübersicht, wie in Abb. 4.4 zu sehen, stellt man
fest, dass in der Spalte Coefficients“ die Differenz der Werte der Stufen 26 und
”
27 im Vergleich zu denen der vorherigen Stufen am größten ist. Dies bestätigt die
Entscheidung zu einer 3-Clusterlösung.
Der Einsatz eines Struktogramms ist bei der Anwendung des Average-LinkageVerfahrens nicht möglich, da das Elbow-Kriterium“ nur beim Ward-Algorithmus
”
einsetzbar ist. Aufgrund dieses Umstandes orientiert sich die Bestimmung der endgültigen Clusteranzahl in dieser Arbeit an den Ergebnissen aus dem Dendogramm
bzw. der Zuordnungsübersicht. Diese deuten beide auf eine 3-Clusterlösung hin,
die auch inhaltlich interpretierbar wäre. Das Ergebnis bei einer Einteilung in drei
Klassen zeigt Tab. 4.2.
46
4.1 Durchführung der Clusteranalyse
Abbildung 4.3: Dendogramm des Average-Linkage-Algorithmus
47
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
Abbildung 4.4: Zuordnungsübersicht des Average-Linkage-Algorithmus
48
4.1 Durchführung der Clusteranalyse
Tabelle 4.2: Cluster-Zuordnung bei drei Clustern (Average-Linkage-Verfahren)
Name der Universität
Zugeordnete
Cluster-Nummer
Univ. Mannheim / RWTH Aachen
1
Univ. Potsdam
1
Univ. Dortmund
1
Univ. Karlsruhe
1
Uppsala University
2
Univ. Saarbrücken
2
Univ. of South Florida
2
Univ. Regensburg
2
Imperial College London
2
FU Berlin
2
Columbia Univ.
2
North Carolina State
2
Pennsylvania State
2
TU München
2
UCSB
2
TU Darmstadt
2
Universität Zürich
2
Polytechnic Univ., Brooklyn
2
Univ. Rostock
2
Univ. Ulm
2
Univ. Magdeburg
2
Univ. of Colorado Springs
2
Univ. Lübeck
2
Univ. Freiburg
2
Univ. Erlangen
3
TU Berlin / TU Illmenau
3
Yale Univ.
3
TU Kaiserslautern
3
Univ. Hamburg
3
49
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
4.2 Evaluierung des Ergebnisses der Clusteranalyse
Die Durchführung des Average-Linkage-Verfahrens lieferte als Resultat eine Einteilung der Universitäten in drei Klassen, vgl. Tab. 4.2. Um zu überprüfen, dass
dieses Ergebnis nicht rein zufällig entstand, wird in in diesem Abschnitt eine zweite Clusteranalyse basierend auf den gleichen Daten, wie beim Average-LinkageAlgorithmus, durchgeführt. Das Proximitätsmaß, der Jaccard-Koeffizient, wird beibehalten, d. h. es wird die identische Proximitätsmatrix verwendet. Der Unterschied
besteht darin, dass nun der Complete-Linkage-Algorithmus angewendet wird, um
zu sehen, inwieweit dieses Ergebnis mit dem des Average-Linkage-Algorithmus
übereinstimmt. Das aus dem Complete-Linkage-Verfahren erzeugte Dendogramm
ist in Abb. 4.5 abgebildet und die Zuordnungsübersicht ist in Abb. 4.6 angegeben.
Analysiert man das Dendogramm in Abb. 4.5 und die Zuordnungsübersicht in Abb.
4.6 genauer, so sieht man, dass man beim Complete-Linkage-Verfahren zwischen
einer 3- bzw. 4-Clusterlösung wählen kann, wobei die Lösung mit 4 Klassen als
passender“ anzusehen ist, da in der Spalte Coefficients“ die Differenz zwischen
”
”
den Werten der Stufen 25 und 26 größer ist als die Differenz zwischen den Stufen
26 und 27.
Um einen Vergleich mit der Lösung des Average-Linkage-Verfahrens zu erhalten,
werden in der Tab. 4.3 alle Zuordnungen der Objekte zu den Clustern nebeneinander
dargestellt. Beim Vergleich der beiden 3-Clusterlösungen erkennt man, dass der
Unterschied in der Zuteilung der Universitäten FU Berlin und dem Imperial College
London, begründet ist. Die restlichen Gruppierungen sind identisch. Beim Vergleich
der 3- und der 4-Clusterlösung beim Complete-Linkage-Verfahren sieht man, dass
der Unterschied in der Aufspaltung des größten Clusters in der 3-Clusterlösung
zu finden ist. Auf weitere Interpretationen des Ergebnisses des Complete-LinkageAlgorithmus wird verzichtet, da es nur zur Verifizierung des Ergebnisses aus dem
Average-Linkage-Verfahren diente.
Als Ergebnis dieses Abschnitts lässt sich festhalten, dass die beiden unterschiedlichen Verfahren bei gleicher Clusteranzahl zu einem beinahe identischen Resultat
führten. Weitere Verfahren zur Überprüfung einer Lösung, wie der Rand-Index und
das Kappa-Maß, findet man in (Bortz, 1999; Eckey u. a., 2002).
50
4.2 Evaluierung des Ergebnisses der Clusteranalyse
Abbildung 4.5: Dendogramm des Complete-Linkage-Verfahrens
51
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
Abbildung 4.6: Zuordnungsübersicht beim Complete-Linkage-Verfahren
52
4.2 Evaluierung des Ergebnisses der Clusteranalyse
Tabelle 4.3: Vergleich der Ergebnisse der Clusterverfahren
43Name der
3Universität
Clusterlösung Clusterlösung Clusterlösung
beim
beim
beim
CompleteCompleteAverageLinkageLinkageLinkageVerfahren
Verfahren
Verfahren
Univ. of Mannheim /
1
1
1
RWTH Aachen
Univ. Potsdam
1
1
1
Univ. Dortmund
1
1
1
Univ. Karlsruhe
1
1
1
Uppsala University
2
2
2
Univ. Saarbrücken
2
2
3
Univ. of South
2
2
2
Florida
Univ. Regensburg
2
2
3
Imperial College
2
3
4
London
FU Berlin
2
3
2
Columbia Univ.
2
2
2
North Carolina State
2
2
3
Pennsylvania State
2
2
2
TU München
2
2
2
UCSB
2
2
3
TU Darmstadt
2
2
3
Universität Zürich
2
2
3
Polytechnic Univ.,
2
2
2
Brooklyn
Univ. Rostock
2
2
3
Univ. Ulm
2
2
2
Univ. Magdeburg
2
2
3
Univ. of Colorado
2
2
3
Springs
Univ. Lübeck
2
2
3
Univ. Freiburg
2
2
2
Univ. Erlangen
3
3
4
TU Berlin / TU
3
3
4
Illmenau
Yale Univ.
3
3
4
TU Kaiserslautern
3
3
4
Univ. Hamburg
3
3
4
53
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
4.3 Interpretation der Ergebnisse
Vor der Untersuchung der Ergebnisse der Clusteranalyse werden die Häufigkeiten
der einzelnen Themen angegeben, vgl. Tab. 4.4, um zu sehen, welche Themen am
häufigsten gelehrt werden. In der ersten Spalte der Tabelle steht die absolute Anzahl
eines Themas und in der zweiten Spalte der prozentuale Anteil, der angibt, in wie
vielen Vorlesungen dieses Thema gelehrt wird.
Aus der Tab. 4.4 kann man ablesen, dass die Themen aus dem Bereich Kryptographie, z. B. symmetrische und asymmetrische Verschlüsselung (89,7%), kryptographische Hashfunktionen (86,2%) und Kryptoanalyse (72,4%), in fast allen untersuchten Vorlesungen als Thema vorkommen. Ebenfalls auf den oberen Rängen
stehen die Themen Passwortsicherheit (75,9%) und Zertifikate (82,8%).
Weniger Berücksichtigung von den Dozenten erfahren Themen, wie z. B. CrossSite Scripting, Portscanning und anonymes Surfen, die jeweils nur in 24,1% der
Kurse behandelt werden. Des Weiteren sind auch die Themen SQL-Injection, Race
Conditions und Sicherheit in Mobile Networks nur schwach, d. h. ungefähr nur
in jeder vierten Vorlesung, vertreten. Ein möglicher Grund für die schwache Repräsentation dieser Themengebiete könnte sein, dass diese erst in den letzten Jahren
mit der stärkeren Verbreitung des Internets in den Mittelpunkt der IT-Sicherheit
traten. Die kryptographischen Verfahren hingegen existieren schon seit Jahrzenten
und sind deshalb in den Curricula verankert.
Die Resultate der Clusteranalyse zeigen, dass es insgesamt drei Cluster gibt, wovon
zwei eine relativ geringe Anzahl von Objekten enthalten. Die Entscheidung, welche
Merkmale, also Themen, die einzelnen Cluster am besten repräsentieren wird in
dieser Arbeit mit Hilfe von Häufigkeiten realisiert. Dazu wird die Häufigkeit jedes Themas in jedem Cluster ermittelt und dann analysiert, welche Themen am
häufigsten auftreten.
4.3.1 Analyse von Cluster Nummer 1
Für das erste Cluster, bestehend aus der Universität Mannheim / RWTH Aachen,
der Universität Potsdam, der Universität Karlsruhe und der Universität Dortmund
ergibt sich die in Abb. 4.7 dargestellte Tabelle, welche Aufschluss über die gelehrten
Themen dieses Clusters gibt.
54
4.3 Interpretation der Ergebnisse
Tabelle 4.4: Häufigkeiten der Themen
Thema
Häufigkeit
Symmetrische/Asymmetrische Verschlüsselung
26
Kryptografische Hashfunktionen
25
Passwort-Sicherheit
22
Zertifikate
21
Kryptoanalyse
21
Digitale Signaturen
20
Firewall
19
Viren, Trojaner, Würmer
19
IPSec
17
Denial of Service Angriffe
17
SSL/TLS
17
Sicherheits-Modelle
17
Email-Sicherheit
17
Buffer Overflow
16
Zugriffskontrollstrategien
16
IP, ARP, DNS Spoofing
15
Intrusion Detection Systeme
13
OS-Sicherheit
13
Virtual Private Network
12
Sicherheitskriterien
11
Bedrohungs- und Risikoanalyse
10
Sniffing
10
Sandbox
9
SQL-Injection
8
Sicherheit in Mobile Networks
8
Race Conditions
8
Cross-Site Scripting
7
Portscanning
7
Anonymes Surfen
7
%
89,7
86,2
75,9
82,8
72,4
69,0
65,5
65,5
58,6
58,6
58,6
58,6
58,6
55,2
55,2
51,7
44,8
44,8
41,4
37,9
34,5
34,5
31,0
27,6
27,6
27,6
24,1
24,1
24,1
55
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
Man erkennt, dass folgende Themen für diese Gruppe typisch sind, da sie in jeder
der Vorlesungen gelehrt werden: Race Conditions, Buffer Overflow, Sniffing, Denial
of Service Angriffe, Portscanning, Cross-Site Scripting, Viren, Würmer, Trojaner
und Passwort-Sicherheit. Bei genauerer Betrachtung der Themen sieht man, dass
die meisten noch nicht lange im Mittelpunkt der IT-Sicherheit stehen, da sie erst in
den letzten Jahren aktuell geworden sind, siehe Cross-Site Scripting. Vernachlässigt
werden Themen wie Kryptoanalyse, Sandbox, Intrusion Detection Systeme, Anonymes Surfen, Digitale Signaturen und Sicherheit in Mobile Networks. Diese Themen
weisen zum überwiegenden Teil einen defensiven“ Charakter auf, d. h. sie zeigen
”
dem Anwender, wie er sein System vor Angriffen schützen kann. Dieses Cluster
beinhaltet zum größten Teil aktuelle Themen der IT-Sicherheit und wird in dieser
Arbeit ab jetzt als die innovative“ Gruppe bezeichnet.
”
4.3.2 Analyse von Cluster Nummer 2
Das zweite Cluster, siehe Tab. 4.2, ist eine gemischte Gruppe, da sie bis auf das Thema symmetrische und asymmetrische Verschlüsselung, welches in jeder Vorlesung
behandelt wird, alle Gebiete zu einem gewissen Prozentsatz enthält, siehe Abb. 4.8.
Eine eindeutige Tendenz zu einem bestimmten Themengebiet ist nicht erkennbar,
da einerseits die Themen aus dem Gebiet der Kryptographie, wie Kryptoanalyse (80%), kryptografische Hashfunktionen (95%), Digitale Signaturen (90%) und
Zertifikate (90%) und andererseits die Themen Email-Sicherheit (80%), PasswortSicherheit (80%) und Viren, Würmer und Trojanern (75%) vertreten sind. Wenig
berücksichtigt werden in diesen Veranstaltungen die Themen Portscanning (10%),
Cross-Site Scripting (15%) und Race Conditions (20%). Da in diesem Cluster ein
ausgewogenes Verhältnis zwischen den untersuchten Themengebieten besteht, wird
es als die ausgewogene“ Gruppe bezeichnet.
”
4.3.3 Analyse von Cluster Nummer 3
Die dritte und letzte Gruppe, dargestellt in Abb. 4.9, besteht aus den fünf Universitäten Univ. Erlangen, TU Berlin / TU Illmenau, Yale Univ., TU Kaiserslautern,
Univ. Hamburg. Es ist ersichtlich, dass in den Vorlesungen dieser Universitäten der
Fokus auf Themen aus dem Bereich Kryptographie liegt, da die Bereiche Kryptoanalyse, kryptografische Hashfunktionen, symmetrische und asymmetrische Verschlüsselung, Zertifikate und SSL/TLS jeweils in allen Vorlesungen dieser Kategorie
behandelt werden. Nicht angesprochen werden Themen, die mit der Sicherheit von
Netzwerken oder Software zu tun haben, wie z. B. Sniffing und Buffer Overflows.
56
4.3 Interpretation der Ergebnisse
Abbildung 4.7: Häufigkeitstabelle für die Themen des Clusters 1
57
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
Abbildung 4.8: Häufigkeitstabelle für die Themen des Clusters 2
58
4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener
Aspekte
Aufgrund des deutlichen Gegensatzes zur ersten, der innovativen“ Gruppe, wird
”
dieses Cluster als die konservative“ Gruppe bezeichnet.
”
Zusammenfassend kann man die drei vorhandenen Partitionen folgendermaßen charakterisieren: Das erste Cluster, die innovative“ Gruppe, verzichtet größtenteils
”
auf das Lehren von kryptografischen Grundlagen und behandelt stattdessen aktuelle Themen der IT-Sicherheit. Das dritte Cluster kann man als die konservative“
”
Gruppe bezeichnen, da hier hauptsächlich Kryptographie gelehrt wird. Die aus”
gewogene“ Gruppe steht, wie der Name schon sagt, für die Vorlesungen, in denen
eine ausgewogene Mischung der Themen behandelt wird.
Auf die Frage, in welche Gruppe die Teilnehmer des CTF-Wettbewerbs, siehe Abschnitt 2.1, bei der Clusteranalyse eingeordnet werden, kann man antworten, dass
bis auf drei Ausnahmen (Universität Mannheim / RWTH Aachen, TU Berlin, Universität Hamburg) alle Teilnehmer dem ausgewogenen“ Cluster zugeordnet wer”
den. Die TU Berlin sowie die Universität Hamburg werden dem konservativen“
”
Cluster und die Universität Mannheim / RWTH Aachen dem innovativen“ Cluster
”
zugeordnet. Interessant ist das Ergebnis, dass sich alle internationalen Teilnehmer
des CTF-Wettbewerbs in der ausgewogenen“ Klasse befinden. Dies deutet darauf
”
hin, dass in den IT-Sicherheitsvorlesungen dieser Universitäten auf die Lehre von
aktuellen Themen kombiniert mit Kryptographie geachtet wird.
4.4 Untersuchung der Ergebnisse der Clusteranalyse
bezüglich verschiedener Aspekte
In den folgenden drei Abschnitten werden die drei ermittelten Cluster im Hinblick
auf Unterschiede bezüglich der Aspekte Alter des Dozenten, verwendete Literatur
und der Häufigkeit, wie oft eine Vorlesung stattfand, untersucht.
4.4.1 Untersuchung des Alters der Dozenten
Eine interessante Frage ist, ob man bestimmten Altersgruppen spezielle Themen
zuordnen kann, wie z. B. ob ältere Dozenten keine aktuellen Themen, sondern eher
Kryptographie oder die Funktionsweise von Firewalls lehren. Um dieser Frage nachzugehen ist in Tab. 4.5 die Altersstruktur aller Dozenten der untersuchten Vorlesungen dargestellt, in der die Ausreißer Technische Universität Wien, TU Dresden,
59
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
Abbildung 4.9: Häufigkeitstabelle für die Themen des Clusters 3
60
4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener
Aspekte
Tabelle 4.5: Altersstruktur aller Dozenten
Alter
20–29 30–39 40–49
50+
absoluter Anteil
1
15
10
8
relativer Anteil 2,94% 44,12% 29,41% 23,53%
gesamt
34
100%
Tabelle 4.6: Altersstruktur der deutschen Dozenten
Alter
20–29 30–39 40–49 50+ gesamt
absoluter Anteil
1
12
4
3
20
relativer Anteil
5,0%
60,0% 20,0% 15,0%
100%
University of Illinois at Urbana-Champaign ebenfalls enthalten sind. Es ist zu bemerken, dass an der Universität Hamburg (siehe Anhang B, S. 111) und an der TU
Wien (siehe Amhang C, S. 137) jeweils zwei Dozenten berücksichtigt wurden.
Aus der Tabelle geht hervor, dass der größte Teil der Dozenten (44,12%) im Altersbereich zwischen 30 und 39 Jahren liegt. Nimmt man noch den einzigen 20–
29jährigen Dozenten mit in diese Klasse auf, so sind es 47,06%. Darauf folgt die
Gruppe der 40–49jährigen mit einem Anteil von 29,41% und zum Schluss die über
50jährigen mit einem Anteil von 23,53%. Dies deutet darauf hin, dass an den Universitäten mehr jüngere Dozenten IT-Sicherheitsvorlesungen übernehmen. Im nächsten
Schritt soll analysiert werden, ob es Unterschiede zwischen den deutschen und den
internationalen Universitäten gibt. Dabei ist allerdings zu berücksichtigen, dass nur
eine sehr kleine Anzahl an internationalen Universitäten zur Verfügung steht und
man deshalb keine signifikanten Rückschlüsse ziehen kann.
Bei den deutschen Universitäten stellt sich die in Tab. 4.6 angegebene Situation dar.
Der Tabelle ist zu entnehmen, dass an den untersuchten deutschen Universitäten
65% der Dozenten für IT-Sicherheit zwischen 20–39 Jahre alt sind. Die restlichen
35% der Dozenten teilen sich fast gleichmäßig auf die beiden Altersgruppen 40–49
und 50+ auf.
An den internationalen Universitäten, vgl. Tab. 4.7, ergibt sich anderes Bild im
Vergleich zu den deutschen Universitäten. Die größte Gruppe (42,86%) hier ist
in der Altersklasse von 40–49 Jahren angesiedelt. Der kleinste Anteil entfällt auf
die Altersklasse der zwischen 30 und 39jährigen Dozenten, wenn man ausser Acht
lässt, dass kein Dozent jünger als 30 Jahre ist. Betrachtet man die Klasse der
über 40jährigen, so lässt sich feststellen, dass 78,57% der Dozenten dieser Gruppe
angehören.
61
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
Tabelle 4.7: Altersstruktur der internationalen Dozenten
Alter
20–29 30–39 40–49
50+
gesamt
absoluter Anteil
0
3
6
5
14
relativer Anteil
0%
21,43% 42,86% 35,71%
100%
Tabelle 4.8: Altersstruktur des innovativen“ Clusters
”
Alter
20–29 30–39 40–49 50+ gesamt
absoluter Anteil
1
2
0
1
4
relativer Anteil
25%
50%
0%
25%
100%
Zusammenfassend lässt sich festhalten, dass die Dozenten von IT-Sicherheitsvorlesungen an deutschen Universitäten jünger sind als ihre Kollegen an internationalen
Universitäten.
Als Nächstes soll die Hypothese untersucht werden, ob ein Zusammenhang zwischen der Altersstruktur und den gefundenen Clusterstrukturen existiert. Dazu
müssen die bei der Clusteranalyse identifizierten Ausreißer außen vor gelassen werden, da sie in keiner der Klassen vorkommen. Die nachfolgenden Betrachtungen
berücksichtigen also nicht die Universitäten von Wien, Dresden und Illinois.
In der Tab. 4.8 sind die Altersangaben der Dozenten aus der innovativen“ Klasse
”
dargestellt. Die Aufteilung zeigt, dass bei drei der vier Vorlesungen der Dozent
relativ jung (≤39 Jahre) ist und nur ein Professor, nämlich Prof. Dr. Christoph
Meinel vom Hasso-Plattner-Institut an der Universität Potsdam, in der vierten
Altersgruppe (50+) liegt.
Bei der ausgewogenen“, siehe Tab. 4.9, und der konservativen“ Gruppe, siehe
”
”
Tabelle 4.10, sieht das Bild hingegen ausgeglichener aus, da ungefähr 50% der Dozenten zwischen 30–39 Jahren alt sind und die andere Hälfte sich im Alter von
40–50+ Jahren befindet. Es lassen sich hier also keine genaueren Aussagen treffen.
Zu bemerken ist, dass in der konservativen“ Gruppe der prozentuale Anteil der
”
über 50jährigen im Vergleich zu den beiden anderen Gruppe am höchsten ist.
Tabelle 4.9: Altersstruktur des ausgewogenen“ Clusters
”
Alter
20–29 30–39 40–49 50+ gesamt
absoluter Anteil
0
9
7
4
20
relativer Anteil
0%
45%
35%
20%
100%
62
4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener
Aspekte
Tabelle 4.10: Altersstruktur des konservativen“ Clusters
”
Alter
20–29 30–39 40–49
50+
gesamt
absoluter Anteil
0
3
1
2
6
relativer Anteil
0%
50%
16,66% 33,33%
100%
Abschließend kann man festhalten, dass es keinen signifikanten Zusammenhang
zwischen dem Alter des Dozenten und der von ihm gelehrten Themen gibt. Es
lässt sich lediglich die Tendenz erkennen, dass jüngere Dozenten aktuellere Themen
lehren, vgl. Tab. 4.8.
4.4.2 Untersuchung der Häufigkeit, wie oft eine Vorlesung
stattfand
Neben der Untersuchung des Alters lassen sich die Cluster noch auf weitere Aspekte hin analysieren. In diesem Abschnitt wird der Frage nachgegangen, wie oft die
Vorlesungen der einzelnen Cluster angeboten wurden und ob man daraus Zusammenhänge zu den gelehrten Themen erkennen kann.
Um diese Frage zu untersuchen wurde die in Tab. 4.11 abgebildete Übersicht erstellt, die auf den im Kapitel 2 recherchierten Daten beruht. Darin sind zu jedem
Cluster die zugehörigen Häufigkeiten, wie oft eine Vorlesung stattfand, und der
sich aus den Originalwerten ergebende Mittelwert angegeben. Die Mittelwerte resultieren nicht aus den in der Tabelle angegebenen Werten. Deshalb entspricht der
Mittelwert in der Zeile gesamt“ nicht dem Wert, den man bei der Berechnung der
”
drei Mittelwerte dividiert durch drei erhalten würde. Hingewiesen muss außerdem
auf die Tatsache, dass die Werte nicht der Häufigkeit, wie oft die Vorlesung bisher
angeboten wurde, entsprechen, sondern angeben, wie oft der befragte Dozent die
Vorlesung gehalten hat. Die Vorlesung selber könnte schon häufiger stattgefunden
haben. Diese Einschränkung war nötig, da in den meisten Fällen keine ausreichenden Informationen über die Gesamtzahl der stattgefundenen Vorlesungen vorlagen
und auch der überwiegende Anteil der befragten Dozenten keine Antwort auf die
Frage geben konnte.
Im Folgenden wird die Tab. 4.11 vorgestellt und interpretiert. Wie man erkennt,
befinden sich 14 der 29 Vorlesungen, also ca. 50%, in dem Intervall mit einer
Häufigkeit von 1–3. Im Vergleich zu der Anzahl der Vorlesungen, die mehr als
sechsmal stattfanden, kann man feststellen, dass der Großteil der analysierten ITSicherheitsvorlesungen wahrscheinlich erst in den letzten Jahren ins Curriculum
63
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
Tabelle 4.11: Vergleich der Häufigkeit, wie oft eine Vorlesung stattfand
Häufigkeit
Mittelwert
1–3 4–6 7–9 ≥ 10
Innovatives“ Cluster
3
1
0
0
2
”
Ausgewogenes“ Cluster
9
6
1
4
5,7
”
2
1
0
2
6
Konservatives“ Cluster
”
gesamt
14
8
1
6
5,2
aufgenommen wurde. Im Mittel hat eine Vorlesung (Zeitpunkt März 2007) 5,2
mal stattgefunden. Dieser Wert deutet darauf hin, dass in den letzten Jahren eine
verstärkte Entwicklung zu mehr IT-Sicherheit an Universitäten stattfand. Zu dieser Entwicklung könnten u. a. die in den letzten Jahren vermehrten Angriffe auf
Netzwerke großer Unternehmen, wie z. B. denen von CNN und Yahoo, beigetragen
haben. Zudem ist die Anzahl der gemeldeten IT-Sicherheitsvorfälle seit Jahren auf
einem hohen Niveau (Computer Security Institute, 2006), so dass auch aus diesem
Grund IT-Sicherheit ein immer wichtigeres Thema wird und daher an Universitäten
repräsentiert sein sollte.
Anschließend an die dargestellte globale Betrachtung folgt nun die Auswertung
der Häufigkeiten für jede einzelne Klasse. In Cluster Nummer 1 haben, mit einer
Ausnahme, alle Vorlesungen bisher maximal dreimal stattgefunden. Dies deutet
darauf hin, dass Themengebiete wie Software- oder Netzwerksicherheit erst seit
wenigen Jahren in IT-Sicherheitsvorlesungen gelehrt werden. Im Durchschnitt fand
eine Veranstaltung dieses Clusters zweimal statt.
Das ausgewogene“ Cluster spiegelt ein ähnliches Bild wie beim innovativen“ Clus”
”
ter wieder. Ungefähr 50%, der in diesem Cluster beinhalteten Vorlesungen liegen
im Intervall 1–3 und ca. 30% fallen in das Intervall 4–6. Im Unterschied zum in”
novativen“ Cluster gibt es Vorlesungen, die mehr als sechsmal angeboten wurden.
Durchschnittlich fanden die Vorlesungen dieses Clusters sechs mal statt.
Das konservative“ Cluster umfasst Vorlesungen in denen hauptsächlich Kryptogra”
phie gelehrt wird. Betrachtet man die Häufigkeit, wie oft diese Vorlesungen bisher
stattfanden, so stellt sich heraus, dass der Mittelwert im gleichen Bereich wie der
des ausgewogenen“ Clusters angesiedelt ist. Betrachtet man jedes Intervall ein”
zeln, so lassen sich keine besonderen Auffälligkeiten feststellen. Die untersuchten
Vorlesungen teilen sich, bis auf eine Ausnahme, gleichmäßig (jeweils 40%) auf das
erste Intervall und das letzte Intervall auf. Im Vergleich zu den beiden anderen
Clustern, ist bei der konservativen“ Klasse der Anteil von Vorlesungen die über
”
64
4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener
Aspekte
zehnmal angeboten wurden am höchsten. Man kann aber aufgrund der geringen
Menge vorliegender Objekte in diesem Cluster keine allgemeine Aussage treffen.
4.4.3 Untersuchung der verwendeten Literatur
Als letzten Aspekt bei der Untersuchung der Ergebnisse der durchgeführten Clusteranalyse wird die verwendete Literatur betrachtet. Dazu werden, wie auch schon
für Abschnitt 2.4.2, die erstellten Datensätze der einzelnen Universitäten untersucht. Unterschiedlich ist, dass dieses Mal nicht eine Unterscheidung in deutsche
und internationale Universitäten vorgenommen wird, sondern jedes Cluster auf die
genutzte Literatur hin analysiert wird.
Von den Dozenten der Vorlesungen des innovativen“ Clusters wurden die folgenden
”
Quellen jeweils zweimal genannt:
• IT-Crackdown“ von Othmar Kyas und Markus a Campo
”
• IT-Sicherheit“ von Claudia Eckert
”
• Computer Security“ von Dieter Gollmann
”
• Security Engineering“ von Ross Anderson
”
Man sieht, dass die Bücher Computer Security“, IT-Sicherheit“ und Security
”
”
”
Engineering“ benutzt werden, welche zu der grundlegenden Literatur im Bereich
IT-Sicherheit gezählt werden. Inhaltlich werden in diesen Büchern u. a. grundlegende Themen, wie Netzwerkprotokolle und Zugriffskontrolle angesprochen. Interessant
ist die Nennung des Buches IT-Crackdown“, da es in diesem Buch nicht nur um
”
grundlegende Themen zum Schutz des Systems geht, sondern auch Angriffsmethoden und Schwachstellen erklärt werden. Es wird für die IT-Sicherheitsvorlesungen
an den Universitäten Potsdam und Dortmund verwendet. Genaue Angaben, welche
Literatur bei welcher Vorlesung verwendet wird, findet man im Anhang B und C.
Beim ausgewogenen“ Cluster verwendeten die Dozenten die folgende Literaturliste,
”
wobei aufgrund der Vielzahl an Quellen nur die angegeben werden, die mindestens
viermal genannt wurden. In den Klammern steht die Zahl der Nennungen.
• Computer Security: Art and Science“ von Matt Bishop (9)
”
• Security in Computing“ von Charles P. Pfleeger und Shari L. Pfleeger (7)
”
• IT-Sicherheit“ von Claudia Eckert (7)
”
• Security Engineering“ von Ross Anderson (6)
”
65
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
• Paper und Webquellen“ (6)
”
• Cryptography and Network Security“ von William Stallings (5)
”
• Applied Cryptography“ von Bruce Schneier (5)
”
• Secret and Lies“ von Bruce Schneier (5)
”
• Network Security“ von Charlie Kaufman, Radia Perlman, Mike Speciner (5)
”
• Computer Security“ von Dieter Gollmann (4)
”
• Practical Unix & Internet Security“ von Simson Garfinkel, Gene Spafford
”
und Alan Schwartz (4)
• Network Security Essentials“ von William Stallings (4)
”
Schaut man sich diese Liste an, so kann man feststellen, dass sie sehr ausgeglichen hinsichtlich der Themen der Literatur ist. Einerseits basieren die Vorlesungen
auf Büchern über Kryptographie, wie Cryptography and Network Security“ von
”
William Stallings und Applied Cryptography“ von Bruce Schneier und anderer”
seits greifen viele Dozenten auf Paper und Webquellen zurück. Zudem verwenden
vier Dozenten das Buch Practical Unix & Internet Security“ von Simson Garfin”
kel, Gene Spafford und Alan Schwartz, welches neben theoretischen Grundlagen,
viele praktische Beispiele sowohl für Verteidigung als auch für Angriffsmethoden
enthält.
In den Vorlesungen des konservativen“ Clusters wird laut dem Ergebnis der Clus”
teranalyse zum größten Teil Kryptographie gelehrt. Dieser Sachverhalt spiegelt sich
auch in der erstellten Literaturliste wider, welche im Folgenden angegeben wird. Die
Bücher, die nur bei einer Vorlesung verwendet wurden, sind in dieser Liste nicht
enthalten.
• Netzsicherheit“ von Günther Schäfer (3)
”
• Cryptography and Network Security“ von William Stallings (2)
”
• Network Security Essentials“ von William Stallings (2)
”
• Applied Cryptography“ von Bruce Schneier (2)
”
Alle in dieser Liste aufgeführten Bücher weisen die Gemeinsamkeit auf, dass sie
schwerpunktmäßig den Bereich Kryptographie abdecken. Dies deutet darauf hin,
dass bei diesem Cluster ein direkter Zusammenhang zwischen der verwendeten Literatur und dem Ergebnis der Clusteranalyse vorliegt.
66
4.5 Mögliche Fehlerquellen
4.5 Mögliche Fehlerquellen
Zu den möglichen Fehlerquellen, die bei der Anwendung einer Clusteranalyse auftreten und das Ergebnis negativ beeinflussen können, soll in diesem Absatz kurz
Stellung genommen werden.
Fehler, die beim Einsatz einer Clusteranalyse gemacht werden können sind (Bacher,
1994, S. 163):
• Messfehler bei der Erhebung der Daten können dazu führen, dass keine Clusterstruktur erkennbar ist.
• Berücksichtigung irrelevanter Variablen, die nicht zu einer Trennung der Objekte beitragen, erschweren das Finden einer Clusterstruktur. Den Einfluss
solcher Variablen auf die Clusterstruktur hat Milligan in (Milligan, 1980) untersucht.
• Falls Ausreißer nicht, z. B. durch Anwendung des Single-Linkage-Algorithmus
aus der Klassifikation ausgeschlossen werden, wird das Resultat verfälscht.
• Die Nichteinhaltung von Voraussetzungen eines Clusteranalyseverfahrens führt
zu falschen und nicht sinnvoll interpretierbaren Ergebnissen.
Bei der Durchführung der in dieser Arbeit eingesetzten Clusteranalyse wurde darauf geachtet, dass alle getroffenen Entscheidungen hinreichend und nachvollziehbar
begründet und alle Voraussetzungen der angewendeten Verfahren erfüllt wurden.
4.6 Zusammenfassung
Dieses Kapitel befasste sich mit dem Hauptteil dieser Arbeit, nämlich die Klassifikation der Universitäten anhand der in den untersuchten IT-Sicherheitsvorlesungen
behandelten Themen. Zu diesem Zweck wurde eine Clusteranalyse durchgeführt, die
als Resultat eine Einteilung der Universitäten in drei Klassen lieferte. Die Klassen
unterscheiden sich in der Lehre bzw. Nicht-Lehre von Kryptographie. Das Problem
ist, dass man die Ergebnisse der Clusteranalyse nicht verallgemeinern kann, da die
Anzahl der untersuchten IT-Sicherheitsvorlesungen zu gering ist, insbesondere um
allgemeine Aussagen über Kurse internationaler Universitäten zu tätigen.
Ferner fand eine Analyse der Ergebnisklassen im Hinblick auf die Aspekte Alter des
Dozenten, verwendete Literatur und Häufigkeit, wie oft eine Vorlesung angeboten
67
Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse
wurde, statt. Das Ergebnis dieser Untersuchung ist, dass man aus der Betrachtung des Alters des Dozenten und der Häufigkeit, wie oft die Vorlesung angeboten
wurde, keine konkreten Zusammenhänge mit den Ergebnissen der Clusteranalyse
ziehen kann. Bei der Untersuchung der verwendeten Literatur ließ sich feststellen,
dass jedes Cluster eine charakteristische Mischung an Literaturquellen aufweist.
Die innovative“ Kategorie verwendet am häufigsten Bücher, die einen grundle”
genden Überblick der IT-Sicherheit geben und Bücher die Angriffsmethoden und
Schwachstellen analysieren. Beim ausgewogenen“ Cluster liegt eine Mischung von
”
verschiedenen Literaturquellen vor, welche auf die Vielfalt der gelehrten Themen
zurückzuführen ist. Feststellen konnte man hier ebenfalls, dass oft Paper und Webquellen verwendet werden. Die Dozenten des konservativen“ Clusters setzen für
”
ihre Vorlesungen Bücher mit dem Schwerpunkt Kryptographie ein.
Zum Ende des Kapitels wurden die möglichen Fehlerquellen, die bei einer Clusteranalyse auftreten können, angesprochen und diskutiert.
Im nächsten Kapitel werden aufbauend auf dem Ergebnis der Klassifikation, Inhalte
für Basismodule angegeben, die man zur Durchführung eines IT-Sicherheitskurses
nutzen kann.
68
Kapitel 5
Konzeption von Basismodulen
Dieses Kaptitel beschreibt Basismodule, die auf den Vorlesungsthemen basieren,
welche bei der Klassifikation im innovativen“ und konservativen“ Cluster zusam”
”
mengefasst wurden. Da für einen Kurs nur endlich viel Zeit zur Verfügung steht und
eine vertiefte Behandlung von kryptografischen und aktuellen Themen zu viel Zeit
kosten würde, wird auf die Angabe von Basismodulen für die ausgewogene“ Klasse
”
verzichtet. Zudem ist eine Schwerpunktsetzung für ein wissenschaftliches Studium
interessanter und sollte bevorzugt werden.
5.1 Verwandte Arbeiten
Um einen Eindruck zu erlangen, wer sich bereits mit der Erstellung eines IT-Sicherheitskurses befasst hat und welche Ansätze auf diesem Gebiet existieren, wird in
diesem Abschnitt ein Kurs (Carlson, 2004) am Saint Vincent College, USA und die
Summer School (Dornseif u. a., 2005) 2004 an der RWTH Aachen, vorgestellt.
5.1.1 Existierende Kurse
Carlson beschreibt in seinem Artikel Teaching Computer Security“ (Carlson, 2004),
”
wie man einen Einführungskurs für Computer- und Netzwerksicherheit entwirft.
Dazu gibt er folgende Kursblöcke an, welche auf dem Buch Counter Hack“ (Skou”
dis, 2002) von Ed Skoudis aufbauen:
69
Kapitel 5 Konzeption von Basismodulen
Linux Lab: In diesem Block werden die Grundlagen von Linux vermittelt, wozu
Kommandos wie: netstat, ifconfig und ping zählen. Weiterhin gibt es
eine Betrachtung der passwd- und shadow-Datei.
Reconnaissance Lab: Im Reconnaissance Lab liegt der Fokus darauf Informationen über andere Universitäten zu sammeln. Dazu kommen unter Linux die
Befehle dig, whois und host und unter Windows kommt die Software Sam
”
Spade“ zum Einsatz.
Scanning Lab: Im Scanning Lab wird eine große Menge an Werkzeugen benutzt,
um schwache Services wie TFTP und Telnet zu untersuchen. Dazu zählen
TCPdump, Ethereal, Snort, Nmap, usw.. Weiterhin sollte nach Beweisen gesucht werden, die einen Scan vermuten lassen. Zu den weiteren Aufgaben
zählen: Passwort-Raten, um in einen Linux-Server einzubrechen sowie verschiedene Exploits unter Linux und Windows auszuprobieren.
Lab Password Cracking and Web Attacks: Dieses Lab umfasst die Aufgabe Passwörter mit Hilfe der Software John the Ripper“ zu knacken“. Danach sollen
”
”
die Studenten typische Angriffe auf Web-Applikationen durchführen, wozu
directory traversals und das Unterschieben von Schadcode an CGI-Skripte
gehören.
Network Attack Lab: Typische Aufgaben dieses Blockes sind die Benutzung von
netcat und das Ausprobieren von Buffer Overflow Exploits. In Carlsons Kurs
wurde dazu ein Exploit zur Verfügung gestellt, der eine Schwäche von einer
bestimmten tcpdump-Version ausnutzt und dem Angreifer so Root-Zugriff
ermöglicht. Weitere Aufgaben sind mit Etherpeek den Netzwerkverkehr von
SMTP, Telnet und FTP zu überwachen sowie einen Windows Exploit (GetAD) auszuführen.
Denial of Service Lab: Das Denial of Service Lab lehrt die Benutzung der Software Portsentry, welche automatisch IP-Adressen blocken kann, falls ein PortScan bemerkt wird. Dabei lernen die Studenten auch das Problem von gespooften Angreifer-IP-Adressen kennen, wodurch normalen“ Anwendern der
”
Zugang verweigert werden könnte. Weiterer Bestandteil dieses Labs ist die
Analyse von DoS Attacken.
Lab on Maintaining Access: Dieses Lab umfasst das Anwenden des Remote Administrationstools Back Orifice 2000 (BO2K). Dazu werden zwei Gruppen
gebildet von denen eine den Angreifer und die andere das Opfer spielen. Der
zweite Teil besteht in der Ausnutzung des Adore kernel-level Rootkits unter
Linux. Wiederum werden zwei Gruppen gebildet, wovon die eine angreifen
und die andere das Rootkit mit Hilfe des Skriptes chkrootkit entdecken soll.
Eine weitere IT-Sicherheitsveranstaltung ist die Summer School Applied IT Secu”
rity“ (Dornseif u. a., 2005), welche im Jahr 2004 und 2005 an der RWTH Aachen
70
5.1 Verwandte Arbeiten
Tabelle 5.1: Zeitplan der Summerschool (Quelle: Dornseif u. a., 2005)
Day
Lecture 1
Lecture 2
Lab
8:45–10:15
10:45–12:15
at least until 18:30
Woche 1
1
Introduction
Hardware Security
Hardware/Wargames
2
Web Applications
Web Applications
Web Applications
3
Buffer Overflows
Other Programming
Exploiting Overflows
Errors
4
Advanced
Networking
Network
Exploitations
Programming
5
Sniffing: Layer 1 & 2
Spoofing, DoS &
Spoofing
DDoS
Woche 2
1
Network Topology
Application
Network mapping
Fingerprinting
2
Bluetooth
Wireless Attacks
Wardriving
3
Hidden Data
Honeynets
Wardriving
4
Introspection
Projects
Projects
5
Projects
Projects
Projects
Woche 3
1
Misc. forensics
Disk Forensics
Forensics
2
Disk Forensics
Disk Forensics
Forensics
3
Malware
Unix infection
Honeynets
4
Excursion
Excursion
Excursion
5
Wargame
Wargame
Wargame
stattfand. Die hier gezeigten Beschreibungen beziehen sich auf das Jahr 2004. Die
Summer School fand in einem Zeitraum von drei Wochen statt und richtete sich
an Graduate und Ph.D. Studenten, denen ein offensiver“ Ansatz der Lehre von
”
IT-Sicherheit aufgezeigt werden sollte. Der Tagesablauf ist in Tab. 5.1 abgebildet.
Im Folgenden wird jede Woche kurz vorgestellt, damit man einen Einblick in die
gelehrten Themen bekommt. Im Detail lässt sich die Zusammensetzung der Summer
School in (Dornseif u. a., 2005) nachlesen.
Woche 1: Die erste Woche startete mit dem Thema Hardware Security, in dem
den Studenten die Möglichkeit gegeben wurde, Einblicke in verschiedenste
Geräte (Modem, Router, Switch, . . . ) zu bekommen. Der zweite Tag war
komplett dem Bereich der Web Applications gewidmet, wobei Fehler in PHPProgrammen und Cross-Site Scripting betrachtet wurden und diese in der
71
Kapitel 5 Konzeption von Basismodulen
Übung selbstständig gefunden werden sollten. Buffer Overflows waren Thema des dritten und auch teilweise des vierten Tages. Die Studenten sollten
selbst einen Buffer Overflow schreiben und später weitere Angriffstechniken
wie pen-testing-toolkits, fuzzing und Google Hacking anwenden. Der zweite Teil des vierten Tages zielte auf die Wiederholung von Grundlagen der
Netzwerk-Kommunikation ab. Am Freitag wurden die folgenden Angriffsarten
diskutiert: Sniffing, Spoofing und DoS-Angriffe. Dabei wurde den Studenten
erklärt wie man Pakete spooft, Man-in-the-middle-Angriffe durchführt und
DoS-Angriffe ausführt. In der Übung konnten eigene Programme zu den Themen geschrieben werden.
Woche 2: Den Beginn der zweiten Woche bildete eine Vorlesung, die sich mit den
Techniken zur Informationsgewinnung über zukünftige Angriffsziele befasst.
Des Weiteren wurden Fingerprinting-Techniken vorgestellt. Der Dienstag behandelte die Gebiete Bluetooth und Wireless Attacks. Bei Bluetooth gab man
den Studenten eine Einführung in grundlegenden Mechanismen und diskutierte über mögliche Angriffe. Beim Modul Wireless Attacks wurden mögliche
Sicherheitsprobleme von drahtlosen Verbindungen erörtert und das Thema
RFID besprochen. Die zugehörige Übung bestand aus Wardriving. Am Mittwoch standen Vorträge über verdeckete Kanäle in Dateiformaten sowie eine
Einführung in Honeynets im Vordergrund. Die nächsten beiden Tage dieses
Kurses beinhalteten die Bearbeitung eines Projektes, welches frei gewählt
werden konnte und in Gruppen zu erarbeiten war. Die Ergebnisse wurden am
Freitagabend vorgestellt.
Woche 3: Die ersten beiden Tage der dritten Woche hatten das Themengebiet
Forensik als Mittelpunkt. Dazu zählten auf der einen Seite das forensische
Vorgehen und auf der anderen Seite tiefere Einblicke in das FAT Dateisystem
zu erlangen. In der Übung rekonstruierten die Studenten Daten auf Compact
Flash Cards und erstellten Abbilder von Festplatten zur forensischen Analyse.
Mittwochs beschäftigte man sich mit Malware unter Linux, wobei die Teilnehmer Rootkits und Hintertüren (Backdoors) ausprobierten. Der zweite Teil
des Tages widmete sich der code injection“ für ELF binaries. Am Donners”
tag fand eine Exkursion statt und am Freitag, dem letzten Tag der Summer
School, konnten die Studenten ihre neu erworbenen Kenntnisse anhand eines
Wargames testen.
Einen weiteren IT-Sicherheitskurs bietet die GeorgiaTech1 , USA, an, dessen Unterlagen auf der Webseite http://users.ece.gatech.edu/~owen/Academic/ECE4112/
Fall2005/fall2005.htm verfügbar sind. Zudem werden in (Tikekar u. Bacon, 2003;
1
http://www.gatech.edu/
72
5.2 Planung eines Kurses
Mateti, 2003) die Entwicklung von Übungen für einen Kurs über IT-Sicherheit
erläutert.
5.2 Planung eines Kurses
Dieser Abschnitt fasst einige Grundüberlegungen zusammen, die man bei der Konzeption bzw. Planung eines Kurses über IT-Sicherheit berücksichtigen sollte.
Bei der Durchführung eines IT-Sicherheitskurses sollte das erste Modul eine Einführung in die Grundlagen der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)
enthalten und notwendige Grundkenntnisse, wie z. B. die Funktionsweise von Netzwerken, vermitteln. Dieses Modul sollte an den Wissensstand der Teilnehmer angepasst sein, um Langeweile zu vermeiden und die Motivation zu stärken. Daraus
folgt, dass man sich in der Vorbereitung eines solchen Kurses Gedanken über die
Zielgruppe machen muss.
Wichtig ist auch, dass man die Kursteilnehmer zu Beginn der Veranstaltung über
die rechtlichen Konsequenzen bei der Nutzung von Hackertools“ informiert. Dazu
”
sollte u. a. auf die Paragraphen
• §202a, StGB: Ausspähen von Daten,
• §303a, StGB: Datenveränderung,
• §303b, StGB: Computersabotage und
• §202c, STGB: Vorbereiten des Ausspähens und Abfangens von Daten ( Hacker”
paragraph“) hingewiesen werden.
Ein weiterer Punkt ist die Frage, welche Aspekte man bei der technischen Umsetzung berücksichtigen sollte. Eine der wichtigsten Voraussetzungen ist, dass das
genutzte Kurs-Netzwerk getrennt vom Internet und anderen Netzwerken ist, damit
keine Außenstehenden beeinflusst oder beeinträchtigt werden. Ob man Live-Cds,
wie z. B. Backtrack 21 , virtuelle Maschinen oder eine andere Technologie einsetzt,
muss man den Gegebenheiten entsprechend anpassen und wird an dieser Stelle
nicht weiter betrachtet. Ausführungen zur Implementierung eines Kurs-Netzwerks
sind bei Wulf (2003); Dhillon u. Hentea (2005) und Romney u. Stevenson (2004)
beschrieben.
1
http://www.remote-exploit.org/backtrack.html
73
Kapitel 5 Konzeption von Basismodulen
ELearning stellt eine weitere Möglichkeit zur Vermittlung von Konzepten dar. Zur
Lehre von IT-Sicherheit wird eLearning z. B. am Hasso-Plattner-Institut der Universität Potsdam1 eingesetzt. An diesem Institut wurde ein internetbasiertes Trainingssystem namens Tele-Lab IT Security“ 2 entwickelt, welches neben der Vermitt”
lung theoretischer Inhalte dem Benutzer auch ermöglicht, praktische Erfahrungen
zu sammeln (Hu u. a., 2004; Cordel u. a., 2005).
5.3 Inhalte der Basismodule
Dieser Abschnitt beinhaltet die Beschreibung von einzelnen Basismodulen zu dem
innovativen“ und dem konservativen“ Cluster. Die Basismodule beinhalten nur
”
”
die in den jeweiligen Vorlesungen eines Clusters gelehrten Inhalte. Deshalb ist es
möglich, dass noch mehr Themen und Inhalte für ein Basismodul sinnvoll sein
könnten. Man sollte dieses Fehlen der Themen bei der Verwendung der nachfolgenden Angaben berücksichtigen und falls erforderlich eigene Ergänzungen vornehmen.
5.3.1 Basismodule für einen innovativen“ Kurs
”
Basismodul Netzwerksicherheit
Sniffing
• Funktionsweise und Aktivieren des Promiscuous Modus
• Einführung in die Benutzung gängiger Sniffer-Software, wie TCPdump (Kommandozeile), dsniff, Wireshark (GUI) und Kismet (WLAN), um Passwörter
im Klartext mitzulesen
• Abhörbarkeit bei Hubs, Switchen und Routern
Portscanning
• Verschiedene Scanning-Arten:
– TCP-Scan
1
2
http://www.hpi.uni-potsdam.de
https://www.tele-lab.org/main.php
74
5.3 Inhalte der Basismodule
–
–
–
–
–
–
–
–
–
–
UDP-Scan
Half-Open-/SYN-Scan
FIN-Scan
Idle-Scan
FTP-Bounce-Scan
ACK-, NULL-, XMAS-Scan
Loose-Source-Route-Scan
ICMP-echo/timestamp/mask
Fragment-Scan
Decoy-Scan
• Tools: Nmap, Nessus
Denial of Service (DoS) Angriffe
• Netzwerkbasierte DoS Angriffe:
– IP-Fragmentation-Angriffe: Ping of Death/teardrop/newtear/bo(i)nk
– SYN-Flooding und schützende Maßnahmen: Verbesserung des IP-Stacks,
indem Time-outs benutzt werden
– Distributed Denial of Service Angriffe (DDoS) und Gegenmaßnahmen
– Chargen Echo DoS (UDP Packet Storm)
– ICMP Packet Storm
– Tools: smurf, stacheldraht, trinoo, TFN/TFN2K, DDoS-Würmer, Botnetze
• Weitere DoS Angriffe:
– Mailbomben
– Kompressionsbomben
Basismodul Softwaresicherheit
Race Conditions
• Grundlagen zu Time-of-Check vs. Time-of-Use (TOCTOU)
• Implementierung kritischer Abschnitte auf Prozessor- und Prozess-Ebene
• Warum kann eine Race Condition auftreten?
• Wo können Race Conditions auftreten? Filesystem, multithreaded Code, distributed Databases, Signals and Interval Timer, etc.
75
Kapitel 5 Konzeption von Basismodulen
• Vermeidung von Race Conditions
• Beispiel: ptrace Bug, Race Conditions mit Interrupts (SIGPIPE, SIGURG)
Buffer Overflow
• Wo treten Buffer Overflows auf?
• Aufbau des Stacks und Heap
• CPU Register (Instruction Pointer, Base Pointer)
• Voraussetzungen für die Ausnutzung von Buffer Overflows
• DoS mittels Buffer Overflows herbeiführen (z. B. Angriff auf Webserver)
• Angriffe auf den Heap und den Stack
• Aufbau, Konstruktion und Testen von Shellcode
• Welche Funktionen sollten bei der Programmiersprache C vermieden werden?
strcpy(), strcat(), sprintf(), gets(), ...
• Testen auf Buffer Overflows mit Fuzz Testing
• Integer Overflows in C++ und Java
• Verteidigungsmaßnahmen: Stack-Schutz Stackguard und nicht-ausführbarer
Stack
• Angriffe und Verteidigungsmaßnahmen (Source Code Analyzer) bei Format
Strings
Basismodul Websicherheit
Cross-Site Scripting (XSS)
• Ziele und Orte angeben, wo XSS auftreten kann
• Session Hijacking
• Cookies stehlen
• angreifbarer PHP-Code
• Gegenmaßnahmen bei XSS
• Übergabe von Parametern an ein CGI-Skript
• verschiedene Szenarien für die Durchführung von XSS besprechen
76
5.3 Inhalte der Basismodule
Basismodul Malware
Viren, Würmer und Trojaner
• Definition der einzelnen Schädlingsarten (Virus, Wurm und Trojaner)
• Chronologie von Vorfällen mit Viren, Würmern und Trojanern
• Viren:
– grundlegender Aufbau von Viren
– Kostenschätzung der durch Viren verursachten Schäden
– Virentypen: Bootsektor-Viren, System-Viren, Programm-Viren, polymorphe Viren, Stealth-Viren, Retro-Viren, Daten-Viren
– Infektion von Dateien: Überschreiben der Datei, Anhängen an die Datei,
Vorhängen an die Datei, Einstreuen in ungenutzte Füllbereiche, BegleitViren, Quellcode-Viren, Dokumenten-Viren
– Viren-Tarnmechanismen, z. B. Verschlüsselung
– Viren-Baukästen
– Viren-Bekämpfung:
∗ statische Erkennung: Aho-Corasick-Algorithmus, Veldman-Algorithmus,
Wu-Manber-Algorithmus, Erkennung durch Heuristiken
∗ dynamische Erkennung: durch Monitore, Emulation, Mißbraucherkennung, Anomalieerkennung
∗ Quarantäne und Desinfektion
– Anti-Anti-Viren:
∗ Retroviren
∗ Emulation umgehen, stören oder erkennen
∗ Debugging erkennen
∗ Disassemblierung erschweren
∗ Anti-Viren-Software umgehen
– Würmer:
∗ grundlegender Aufbau von Würmern
∗ Vorgehensweise des Morris-Wurms erklären und einzelne Funktionen
analysieren
∗ Gegenmaßnahmen: präventive und reaktive Maßnahmen
– Trojaner:
∗ selbstreproduzierende Programme durch modifizierte Compiler
∗ Gegenmaßnahmen: Immutable und Append-only Files, Kernel Security Level, Read-only Dateisysteme, Tripwire
∗ Tools: BackOrifice, NetBus
77
Kapitel 5 Konzeption von Basismodulen
• Anti-Virus-Management: Viren-Reaktionsplan, Anit-Virus-Software
Basismodul Passwort-Sicherheit
Passwort-Sicherheit
• Authentifikationsmethoden (Biometrie, Passwörter, Smartcards, etc.)
• Wo werden Passworthashes bei Unix, Win95, WinNT, Win2000 gespeichert?
• Passwörter ändern unter Unix
• Angriffswerkzeuge: John (the Ripper), Crack, Cain, Brutus
• Welche Angriffsmethoden gibt es?
– Passwort-Raten: typische Kombinationen von Benutzername und Passwort zeigen
– Passwort-Cracking unter Unix und Windows: schwache Passwörter und
wie schnell man diese knackt“ demonstrieren; welche Passwörter sollte
”
man nicht verwenden?; Eigenschaften guter Passwörter
– Passwort-Sniffing: Filtern der Datenpakete mit einem ProtokollanalyseProgramm
– Passwort-Monitoring: Erklärung eines Keystroke readers
– Trojanische Pferde
– Social Hacking
• Schutzmaßnahmen:
–
–
–
–
Einmalpasswörter (mit Synchronisation)
Smartcards
Benutzung von Network Information Service (NIS) vermeiden
Konfiguration von Pluggable Authentication Modules (PAM)
5.3.2 Basismodule für einen konservativen“ Kurs
”
Basismodul Kryptologie
Kryptoanalyse
• Definition von Kryptoanalyse
78
5.3 Inhalte der Basismodule
• kryptografische Angriffe:
– Brute Force Angriffe: zeigen wie viele Schlüssel es bei jeder Schlüsselgröße
gibt und wie lange man brauchen würde, um alle Schlüssel zu berechnen.
Als Beispiel kann man zeigen, dass DES (Data Encryption Standard)
aufgrund seiner geringen Schlüsselgröße (56 Bit) anfällig für Brute Force
Attacken ist.
– Klartext Angriff (ciphertext-only)
– Bekannter Klartext (known-plaintext)
– Gewählter Klartext (chosen-plaintext)
– Gewählte Chiffre (known-ciphertext)
• neuere Angriffs-Ansätze: differentielle und lineare Kryptoanalyse
• Praxis: Entwurf eines Programms, dass das Caesar Verschlüsselungsverfahren
per Brute Force knackt“.
”
Kryptografische Hashfunktionen
• mathematische Eigenschaften und grundlegende Struktur
• mathematischer Beweis des Geburtstagsparadoxons, um Vorgehensweise bei
Geburtstagsangriffen“ darzustellen
”
• Aufbau und Berechnung der in der Praxis häufig eingesetzten Hashfunktionen: MD5, SHA-1, RIPEMD-160
• Unterschied zwischen MAC (Message Authentication Codes) und MDC (Modification Detection Code)
• Anwendungsgebiet: Passwortverwaltung von Unix
• Praxis: Wörterbuchangriffe auf die /etc/passwd beim Unix-Betriebssystem
und welche Gegenmaßnahmen eingesetzt werden (Stichwort Salz)
Symmetrische/Asymmetrische Verschlüsselung
• Symmetrische Verschlüsselung:
–
–
–
–
genereller Ablauf der symmetrischen Verschlüsselung
Unterschied zwischen Block- und Stromchiffren
Caesar Chiffre, Viginère Chiffre zeigen und Angriffe auf diese erklären
Unterschiede zwischen Electronic Code Book Mode (ECB), Cipher Block
Chaining Mode (CBC), Ciphertext Feedback Mode (CFB) und Output
Feedback Mode (OFB) darstellen sowie die Funktionsweise und die Eigenschaften der Verfahren erklären
79
Kapitel 5 Konzeption von Basismodulen
– DES (Data Enryption Standard):
∗ Entwicklungsgeschichte und detaillierte Berechnung von DES angeben
∗ Sicherheit dieses Verfahrens analysieren (DES ist heutzutage nicht
mehr ausreichend zur Verschlüsselung von Daten) → 2DES und
3DES
∗ bei der Angabe der Sicherheit des DES-Verfahrens sollte man immer
die zugrunde liegenden mathematischen Hintergründe anführen
– AES (Advanced Encryption Standard):
∗ geschichtliche Entwicklung
∗ verfügbare Schlüssel- und Blockgrößen
∗ Vorgehensweise bei der Verschlüsselung von Daten
– RC4:
∗ Funktionsweise des Algorithmus zeigen, indem jeder einzelne Schritt
per Pseudo-Code besprochen wird
∗ Sicherheitsschwächen dieses Verfahrens besprechen
– One-time Pads
– Transposition Cipher
– Funktionsweise und Eigenschaften der Enigma Maschine vorstellen sowie
die Stärken und Schwächen diskutieren
– Wired Equivalent Privacy (WEP) im Kontext von WLANs besprechen
und die Schwachstellen skizzieren
– Verschlüsselung des IEEE 802.11b Standard erklären und Funktionsweise am Beispiel zeigen
• Asymmetrische Verschlüsselung:
– Prinzip der asymmetrischen Verschlüsselung und Unterschiede im Vergleich zur symmetrischen Verschlüsselung
– Anwendungen: Verschlüsseln und Signieren
– Design von asymmetrischen Kryptosystemen
– mathematischer Hintergrund (modulare Arithmetik); größter gemeinsamer Teiler- und (erweiterter) euklidischer Algorithmus anhand von Pseudocode erklären
– RSA Public Key Algorithmus: die wichtigsten Grundzüge dieses Verfahrens vorstellen und den nötigen mathematischen Hintergrund erläutern;
Berechnung großer Zahlen und die existierenden Programm-Bibliotheken
angeben; Sicherheit des Verfahrens darlegen
– Diffie-Hellman Key Exchange Verfahren und mögliche Man-in-the-Angriffe sowie die dazugehörigen Gegenmaßnahmen
80
5.3 Inhalte der Basismodule
– Vorteile dieser Verfahren angeben und wo sie in der Praxis zum Einsatz
kommen
– Elliptische Kurven Kryptographie und den mathematischen Ansatz dahinter, d. h. diskrete Logarithmen
– El Gamal Algorithmus und die Sicherheit dieses Verfahrens
– Knapsack-basierte Systeme: Merkle-Hellman knapsack cryptosystem (1978)
Basismodul Zertifikate
X.509
• Zertifizierung von öffentlichen Schlüsseln und Zertifikatsbehandlung
– Format von Zertifikaten
– Zertifizierungs-Hierarchie
– Zertifikats-Annulierung
• drei verschiedene Kommunikationsformen für direkte Authentifikation
– One-way authentication
– Two-way mutual authentication
– Three-way mutual authentication
Basismodul Netzwerkprotokolle
Secure Socket Layer (SSL) bzw. Transport Layer Security (TLS)
• Secure Socket Layer:
– historischer Hintergrund der Versionen 1–3
– Auf welcher Schicht schützt der Einsatz von SSL und wo wird es eingesetzt?
– OpenSSL-Implementierung und dessen Schwachstellen
– SSL Security Services: Peer entity authentication, User data confidentiality, User data integrity
– 2-Schichten-Architektur: SSL Record Protokoll und höhere Schicht mit
SSL Handshake Protokoll, Change Cipher Spec. Protokoll, Alert Protokoll, HTTP und anderen Anwendungsprotokollen
81
Kapitel 5 Konzeption von Basismodulen
– Aufbau der einzelnen Schicht-Protokolle sowie Angriffe und Gegenmaßnahmen auf die einzelnen Protokolle
– Angabe, welche Verschlüsselungs- und Schlüsselaustauschverfahren verwendet werden können
• Transport Layer Security:
– historischer Hintergrund von TLS
– Übergang von SSL zu TLS
– Unterschiede zu SSL
Basismodul Virtual Private Network
Virtual Private Network
• verschiedene Definitionen des Begriffes Virtual Private Network
• unterschiedlichen Techniken, um VPNs aufzubauen
– Nutzung von dedizierten Verbindungen: ATM oder Frame Relay virtuelle Verbindungen, Multi-Protocol Over ATM (MPOA), Multi-Protocol
Label Switching (MPLS)
– Kontrolliertes Filtern von Routen (route leaking / route filtering)
– Tunneln
• Analyse der VPN-Technologien: PPTP und IPSec
IPSec
• Einführung in die TCP/IP Protocol Suite und genauere Darstellung des IPPaket-Aufbaus
• Sicherheitsschwächen des Internet Protokolls
• Übersicht der IPSec Architektur (RFC 2401)
– Tunnel und Transport Modus
– Authentication Header und Encapsulating security payload
– Internet Security Association Key Management Protocol und Internet
Key Exchange
• IPSec Replay Protection
• IPSec Implementierungs-Alternativen: Host- und Router-Implementierung
• Vergleich von IPSec, SSL/TLS, SSH bezüglich der eingesetzten Netzwerkschicht, der Komplexität und der Sicherheit
82
5.4 Zusammenfassung
• Wann sollte IPSec angewendet werden?
• Grundschema der Verarbeitung von ein- und ausgehenden Paketen
5.4 Zusammenfassung
In diesem Kapitel wurden, basierend auf der durchgeführten Klassifikation, die
am häufigsten gelehrten Themen des innovativen“ und des konservativen“ Clus”
”
ters vorgestellt. Diese Themen wurden zu Basismodulen zusammengefasst und zu
jedem Thema stichwortartig Inhalte angegeben. Die Inhalte basieren auf den jeweiligen Vorlesungsunterlagen der untersuchten IT-Sicherheitsvorlesungen, wobei
für die Basismodule jedes Clusters nur die Vorlesungen aus dem entsprechenden
Cluster berücksichtigt wurden. Im Falle des innovativen“ Clusters bedeutet dies,
”
dass nur die Vorlesungsunterlagen der Universitäten Potsdam, Dortmund, Mannheim/RWTH Aachen und Karlsruhe auf ihre Inhalte analysiert wurden.
83
Kapitel 5 Konzeption von Basismodulen
84
Kapitel 6
Zusammenfassung und Ausblick
Das letzte Kapitel fasst alle gewonnenen Ergebnisse zusammen und gibt Anregungen und Verbesserungsvorschläge für weitere Arbeiten, die sich mit der Konzeption
von IT-Sicherheitskursen befassen.
6.1 Zusammenfassung der Ergebnisse
Um in Zukunft gegen die fortschreitenden Bedrohungen in der Informationstechnik gerüstet zu sein, muss in die Aus- und Weiterbildung von IT-Verantwortlichen
investiert werden. Die Vorbereitung eines Kurses über IT-Sicherheit benötigt viel
Zeit, weil geplant werden muss, welche Schwerpunkte man setzen und welche Inhalte man in diesen vermitteln will.
Zielsetzung dieser Diplomarbeit war daher die Konzeption von IT-Sicherheitskursen.
Diese Aufgabe wurde in die drei Teile Überblick, Klassifikation und Basismodule
aufgeteilt.
Die Aufgabe beim Überblick bestand darin neben allgemeinen Informationen herauszufinden, welche Themen in Vorlesungen über IT-Sicherheit an deutschen und
internationalen Universitäten gelehrt werden. Dazu wurde eine Recherche im Internet durchgeführt sowie ein Fragebogen an die Dozenten der Vorlesungen geschickt.
Die erhaltenen Ergebnisse stehen, in Form von Datenblättern, im Anhang B und
C.
Im zweiten Teil wurde eine Klassifikation der Universitäten anhand der in den
IT-Sicherheitsvorlesungen gelehrten Themen durchgeführt, um die Frage zu beantworten, ob in der Menge der durch die Universitäten repräsentierten Themen eine
85
Kapitel 6 Zusammenfassung und Ausblick
Struktur vorliegt. Das Resultat der Klassifikation war eine Aufteilung der Universitäten in drei unterschiedlich große Cluster, wovon im ersten fast nur aktuelle
Themen, im zweiten nur kryptografische Verfahren und im dritten eine ausgewogene Mischung der Themen der beiden anderen Cluster gelehrt wird. Dieses Ergebnis
stellt auch das wichtigste Resultat dieser Arbeit dar, nämlich die Unterscheidung
in Vorlesungen mit Kryptographie und ohne Kryptographie.
Untersuchungen betreffend des Alters des Dozenten und der Häufigkeit, wie oft
die Vorlesung angeboten wurde, brachten keine neuen Erkenntnisse. Im Gegensatz
dazu lieferte die Analyse der einzelnen Cluster in Bezug auf die verwendete Literatur das Ergebnis, dass jedes Cluster charakteristische Literatur entsprechend seines
Themenschwerpunktes verwendet. Im letzten Teil wurden für das innovative“ und
”
das konservative“ Cluster, die am häufigsten gelehrten Themen identifiziert. Die”
se Themen wurden bei Themenverwandtheit zu größeren Einheiten, so genannten
Basismodulen, zusammengefasst. Anschließend folgte eine Analyse der Vorlesungsmaterialien der einzelnen Cluster, um die Inhalte der Themen herauszuarbeiten.
Zum Schluss sei darauf hingewiesen, dass die Ergebnisse der Klassifikation sich
auf Einführungsvorlesungen für IT-Sicherheit beziehen. Es gibt viele Universitäten,
besonders in den USA, die mehrere IT-Sicherheitsvorlesungen anbieten, so dass man
eine Universität aufgrund dieser Klassifikation nicht in eine bestimmte Kategorie
einordnen sollte, ohne zu wissen, welche weiteren Vorlesungen für IT-Sicherheit an
dieser Universität angeboten werden.
6.2 Ausblick
Diese Arbeit kann aufgrund der begrenzten Zeit und der schlechten Resonanz
der Dozenten auf die Emails nur einen kleinen Überblick über angebotene ITSicherheitsvorlesungen geben. Für eine umfassendere Analyse und detailliertere
Klassifikation könnte man die folgenden Gesichtspunkte in weitere Arbeiten einfließen lassen. Diese könnten zu weiteren Unterscheidungen der IT-Sicherheitsvorlesungen und dementsprechend zu neuen Kursen und Basismodulen führen.
Beim Überblick:
• Anzahl der untersuchten Universitäten erhöhen, insbesondere der internationalen. Eventuell sollte man sich auf ein Land beschränken und dieses gezielt
untersuchen,
86
6.2 Ausblick
• Beschränkung auf Einführungsvorlesungen für IT-Sicherheit aufheben, um
auch die Themen von anderen Vorlesungen erfassen zu können,
• Analyse, inwiefern sich die Inhalte der Vorlesungen im Grundstudium bzw.
Bachelor von denen des Hauptstudiums bzw. Masters bezüglich IT-Sicherheit
unterscheiden,
• Berücksichtigung der IT-Sicherheitskurse von Fachhochschulen, Firmenschulungen sowie von Zertifizierungsprogrammen (Certified Information Systems
Security Professional (CISSP), Security+, CNSS 4011, usw.),
• Untersuchung der Vorlesungen bekannter IT-Sicherheitsspezialisten (Matt Bishop, Ross Anderson, usw.),
• Analyse von an universitären Einrichtungen angebotenen Übungen und Praktika, um herauszufinden, ob es Unterschiede in der praktischen Vermittlung
der Konzepte gibt,
• Erfassung weiterer Merkmale: prozentualer Anteil eines Themas in einer Vorlesung, Verhältnis von Praxis zu Theorie, usw..
Bei der Klassifikation:
• genauere Trennung der Themengebiete,
• Erhöhung, der bei der Klassifikation berücksichtigten Themen.
Bei den Basismodulen:
• Angabe von Basismodulen für einen Kurs, der auf den Inhalten der Themen
des ausgewogenen“ Clusters basiert,
”
• Entwicklung von weiteren Basismodulen.
Es wurde in dieser Arbeit gezeigt, dass es signifikante Unterschiede in der Lehre von
IT-Sicherheit gibt und dass es möglich ist, IT-Sicherheitsvorlesungen in drei Klassen einzuteilen, die jeweils unterschiedliche Charakteristika aufweisen. Außerdem
wurden für zwei der drei Cluster Basismodule erstellt, die Dozenten dazu nutzen
können neue IT-Sicherheitskurse zu konzipieren oder bestehende zu verändern.
87
Kapitel 6 Zusammenfassung und Ausblick
88
Anhang A
Literatur IT-Sicherheit
Diese Liste gibt alle Bücher über IT-Sicherheit an, die während der Recherche für
die Erstellung der Datenblätter gefunden wurden. Einzige Einschränkung ist, dass
nur die neuesten Auflagen in der Liste beinhaltet sind, da sie sonst zu umfangreich
und unübersichtlich geworden wäre.
• B. Schneier: Applied Cryptography. Wiley, 1996
• B. Schneier: Secret and Lies, Wiley, 2000
• Bishop, M., Introduction to Computer Security. Addison Wesley. 2004.
• Bishop, M., Computer Security: Art and Science, Addison-Wesley, 2003.
• Brent Chapman and Elizabeth Zwicky. Building Internet Firewalls Second
Edition. O’Reilly, 2000.
• C. Kaufman, R. Perlman, M. Spencer Network Security“, Prentice Hall, 2002
”
• Charles P. Pfleeger et al.: Security in Computing, Prentice Hall, 3rd revised
edition, 2003
• Chris McNab. Network Security Assessment, O’Reilly, 2004.
• Claudia Eckert. IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg,
vierte Auflage, 2006.
• D. Denning: Cryptography and Data Security, Addison-Wesley, 1992
• D. Denning: Information Warfare and Security, Addison-Wesley, 1999
• D. Gollmann: Computer Security. Wiley, 2006
• D. Russell, G. T. Ganemi: Computer Security Basics. O’Reilly, 1992
• Dietmar Wätjen: Kryptographie, Spektrum Akademischer Verlag, 2004
• E. G. Amorosi. Fundamentals of Computer Security Technology. Prentice
Hall, 1994.
89
Anhang A Literatur IT-Sicherheit
• Eric Maiwald: Network Security: A Beginner’s Guide, Second Edition
• Fisch and White: Secure Computers and Networks, CRC Press, 2000
• Flannery, Sarah and Flannery, David: In code: a mathematical journey, David
Profile, 2000
• G. Hoglund, G. McGraw: Exploiting Software. Addison-Wesley, 2004
• G. Schäfer: Netzsicherheit. dpunkt, 2003
• H. Federrath: Sicherheit mobiler Kommunikation. Vieweg, 1999
• H. Gerloni, B. Oberhaitzinger, H. Reiser, J. Plate Praxisbuch Sicherheit für
”
Linux-Server und -Netze“, Hanser Verlag, 2004
• H.-G. Hegering, S. Abeck, B. Neumair Integriertes Management vernetzter
”
Systeme“, dpunkt, 1999
• IT-Grundschutzhandbuch (IT-Grundschutz-Kataloge, BSI-Standards) des Bundesamts für Sicherheit in der Informationstechnik (BSI)
• J. Viega, G. McGraw: Building Secure Software. Addison-Wesley, 2002
• Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan Eren, Neel Mehta and Riley Hassell. The Shellcoder’s Handbook: Discovering and Exploiting
Security Holes. Wiley, 2004.
• James Bamford: Body of Secrets, Arrow Books, 2002
• Johannes Buchmann: Einführung in die Kryptographie, Springer-Verlag, 2001
• John Aycock. Computer Viruses and Malware. Springer, 2006.
• John Talbot and Dominic Welsh, Complexity and Cryptography: An Introduction, Cambridge University Press, 2006
• Joseph Pieprzyk, Thomas Hardjono, Jennifer Seberry: Fundamentals of Computer Security, Springer Verlag, 2003
• K. Schmeh: Safer Net. dpunkt, 1998
• Kaufman, Perlman, Speciner: Network Security, Prentice Hall, 2002
• L. Gong: Inside Java 2 platform Security. Addison-Wesley, 1999
• La Macchia et al.: .NET Framework Security. Addison-Wesley, 2002
• M. Howard, D. LeBlanc: Writing Secure Code. Microsoft, 2002
• Mark Merkow, James Breithaupt: Information Security : Principles and Practices, Prentice Hall, 2005
• Menezes, van Oorshot, Vanstone: Handbook of Applied Cryptography, CRC
Press, 1996.
90
• Michael Erbschloe: Information Warfare - How to Survive Cyber Attacks,
McGraw-Hill, 2001.
• Michael Howard, David LeBlanc, John Viega: 19 Deadly Sins of Software
Security, McGraw-Hill, 2005
• Michael Huth: Secure communicating systems: design analysis and implementation, CUP, 2001
• Müller, G., Eymann, T. und Kreutzer, M.: Telematik- und Kommunikationssysteme in der vernetzten Wirtschaft, Oldenbourg Wissenschaftsverlag, ISBN
3-486-25888-5, 2003
• N. Doraswamy, D. Harkins. IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks. Prentice Hall, 1999.
• N. Fergusan, B. Schneier: Practical Cryptography, 2003
• N. Lambert, M. Patel: Microsoft Windows NT Security. ZD Press, 1997
• Oppliger, R., Contemporary Cryptography, Artech House, Norwood, MA,
2005
• Oppliger, R., Security Technologies for the World Wide Web, Second Edition,
Artech House Publishers, Norwood, MA, 2002
• Othmar Kyas und Markus a Campo. IT-Crackdown: Sicherheit im Internet.
mitp, vierte Auflage, 2002.
• Pfleeger, C.P., and S.L. Pfleeger, Security in Computing, Third Edition, Prentice Hall, 2002
• Ph. Cox, T. Sheldon: Windows 2000 Security Handbook. McGraw-Hill, 2001
• R. J. Anderson: Security Engineering. Wiley, 2001
• Raymond R. Panko: Corporate Computer and Network Security, Prentice
Hall, 2003
• Reinhard Wobst: Abenteuer Kryptologie, 3. Auflage, Addison-Wesley, 2001.
• Roger Grimes: Malicious Mobile Code, O’Reilly, 2001
• S. Bosworth, M.E. Kabay (Eds.) Computer Security Handbook“, Wiley, 2002
”
• S. Fischer, U. Walther, C. Werner und S. Schmidt: Linux-Netzwerke, 2. Auflage, Millin-Verlag, 2005.
• S. Garfinkel, G. Spafford: Practical Unix and Internet Security. O’Reilly, 1996
• Simon Singh: Geheime Botschaften, Hanser, 1999.
• Smart, Nigel P.: Cryptography: an introduction, McGraw-Hill, 2002
• St. Northcutt et. al.: Network Prerimeter Security, New Riders, 2003
91
Anhang A Literatur IT-Sicherheit
• Sverre H. Huseby: Innocent Code, Wiley, 2003
• Thomas Biege. Sicherheitsrelevante Programmierfehler, 2006.
• W. Stallings, Cryptography and Network Security: Principles and Practice,
Prentice Hall, 4rd ed, 2005.
• W. Stallings: Network Security Essentials. Prentice Hall, 2001
• W. Trappe, L. C. Washington Introduction to Cryptography with Coding
”
Theory“, Prentice Hall, 2002
• Wayner, Peter: Disappearing Cryptography: Information Hiding: Steganography & Watermarking.: Information Hiding - Steganography and Watermarking, Morgan Kaufmann, 2002
• Warwick Ford. Computer Communications Security - Principles, Standard
Protocols and Techniques. Prentice Hall, 1994.
92
Anhang B
Daten der deutschen Universitäten
Alle erhobenen Informationen beziehen sich auf den Zeitpunkt März 2007.
B.1 FU Berlin
Universität: FU Berlin
Dozent der Vorlesung: Prof. Dr.-Ing. Klaus-Peter Löhr
Alter des Dozenten: 50+
Name der Vorlesung: Systemsicherheit
Internet-Adresse der Vorlesung:
http://www.inf.fu-berlin.de/lehre/WS05/SySi/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
1986
Wie oft wurde die Vorlesung vom Dozenten gehalten?
ca. 10 mal
Themen der Vorlesung:
• Grundbegriffe, typische Angriffe, gesellschaftlicher Kontext
• Trojanische Pferde, Viren, Würmer, Puffer-Überlauf
93
Anhang B Daten der deutschen Universitäten
• Zugangskontrolle, Passwörter, Sicherungskarten, Biometrie
• Zugriffsschutz, Speicherschutz, Prozessautorisierung
• Dateischutz, Modellierung von Zugriffsschutzstrategien
• Capabilities
• Rollenbasierter Zugriffsschutz
• Zugriffsschutz in Programmiersprachen
• Anwendungsorientierte Schutzsysteme, relationale Datenbanken, CORBA Security Service, VPL, RACCOON, XACML
• Informationsflusskontrolle, Entropie und Äquivokation, Sicherheitsklassen, flusssichere Programme, verdeckte Kanäle
• Zugriffsschutz und Flusskontrolle: Bell-LaPadula, Chinese Wall
• Überwachungs- und Alarmsysteme, Protokollierung, Angriffsentdeckung
• Sicherheits-Zertifizierung von Betriebssystemen, TCSEC, ITSEC, CC
• Sicherheitsmechanismen in lokalen Netzen, NIS, Fernbenutzung, NFS
• Kryptographische Verfahren, Kryptoanalyse, Substitutionsverschlüsselung, Sicherheit von Verschlüsselungsverfahren, Perfekte Verschlüsselung,Blockverschlüsselung, DES, IDEA, Rückgekoppelter Geheimtext, Asymmetrische Verschlüsselung, Knapsack, Exponentiation, RSA
• Authentizität, Digitale Unterschriften, MACs, DSS
• Kryptographische Protokolle, Schlüsselverwaltung, PGP, Authentisierungsdienste, Kerberos
• Einbettungsverfahren, Spreu und Weizen, Steganographie, Wasserzeichen
• Kryptographische Systemsicherung, Signierter Code (Java), Sicherer Systemstart, AEGIS, Trusted Computing
• Security Engineering, Bedrohungs-/Risiko-Analyse, Modellierung, Raccoon
(UML/VPL)
• Sicherheitsarchitektur, Sicherheitsmuster
• Sicherer Programmcode, Pufferüberlauf, kritische Abschnitte, Testen
Verwendete Literatur:
• C. Eckert: IT-Sicherheit (3. Auflage). Oldenbourg 2004
• R. J. Anderson: Security Engineering. Wiley 2001
• D. Gollmann: Computer Security. Wiley 1999
94
B.1 FU Berlin
• Ch. P. Pfleeger: Security in Computing. Prentice-Hall 1997
• D. Russell, G. T. Ganemi: Computer Security Basics. O’Reilly 1992
• Matthew A. Bishop: Computer Security - Art and Science Addison-Wesley
Professional 2002
• D. Denning: Cryptography and Data Security Addison-Wesley 1982
• G. Hoglund, G. McGraw: Exploiting Software. Addison-Wesley 2004
Spezielle Systeme:
• S. Garfinkel, G. Spafford: Practical Unix and Internet Security. O’Reilly 1996
• Ph. Cox, T. Sheldon: Windows 2000 Security Handbook. McGraw-Hill 2001
• N. Lambert, M. Patel: Microsoft Windows NT Security. ZD Press 1997
• La Macchia et al.: .NET Framework Security. Addison-Wesley 2002
Kryptographie umfassend:
• B. Schneier: Applied Cryptography. Wiley 1996
Java-Sicherheit:
• L. Gong: Inside Java 2 platform Security. Addison-Wesley 1999
Programmierung:
• M. Howard, D. LeBlanc: Writing Secure Code. Microsoft 2002
• J. viega, G. McGraw: Building Secure Software. Addison-Wesley 2002
Netzsicherheit:
• G. Schäfer: Netzsicherheit. dpunkt 2003
• W. Stallings: Network Security Essentials. Prentice Hall 2001
• K. Schmeh: Safer Net. dpunkt 1998
95
Anhang B Daten der deutschen Universitäten
B.2 TU Berlin / TU Ilmenau
Universität:
• Technische Universität Berlin (WS 2000/2001 - WS 2006/2007)
• Technische Universität Ilmenau (seit WS 2004/2005)
Dozent der Vorlesung: Prof. Dr.-Ing. Günter Schäfer
Alter des Dozenten: 30–39
Name der Vorlesung: Network Security
Internet-Adresse der Vorlesung:
http://www.tu-ilmenau.de/fakia/networksecurity.html
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2000/2001
Wie oft wurde die Vorlesung vom Dozenten gehalten?
insgesamt 10 mal (dreimal sowohl in Ilmenau als auch in Berlin)
Themen der Vorlesung:
• Introduction and Overview
• Cryptography
• Modification Check Values
• Random Number Generation
• Cryptographic Protocols
• Access Control
• Integrating Security Services into Communications Architectures
• Security Protocols of the Data Link Layer
• The IPSec Architecture for the Internet Protocols
• Security Protocols of the Transport Layer
• Internet Firewalls
• Security Aspects of Mobile Communications
96
B.2 TU Berlin / TU Ilmenau
• Security of Wireless Local Area Networks
• Security of GSM and UMTS Networks
Verwendete Literatur:
• E. G. Amorosi. Fundamentals of Computer Security Technology. Prentice
Hall. 1994.
• Brent Chapman and Elizabeth Zwicky. Building Internet Firewalls Second
Edition. O’Reilly, 2000.
• N. Doraswamy, D. Harkins. IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks. 216 pages, Prentice Hall, 1999.
• Warwick Ford. Computer Communications Security - Principles, Standard
Protocols and Techniques. 494 pages, Prentice Hall. 1994.
• Simson Garfinkel and Gene Spafford. Practical Internet & Unix Security,
O’Reilly, 1996.
• C. Kaufman, R. Perlman und M. Speciner. Network Security - Private Communication in a Public World. Prentice Hall. 1995.
• A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone. Handbook of Applied
Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997.
• B. Schneier. Applied Cryptography Second Edition: Protocols, Algorithms
and Source Code in C. 758 pages, John Wiley & Sons, 1996.
• G. Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle.
dpunkt.verlag, 435 Seiten, Februar 2003.
• W. Stallings. Cryptography and Network Security: Principles and Practice,
Hardcover, 569 pages, Prentice Hall, 2nd ed, 1998.
• W. Stallings. Network Security Essentials: Applications and Standards. 366
pages, Prentice Hall, 2000.
97
Anhang B Daten der deutschen Universitäten
B.3 TU Dresden
Universität: TU Dresden
Dozent der Vorlesung: Prof. Dr. rer. nat. Andreas Pfitzmann
Alter des Dozenten: 40–49
Name der Vorlesung: Security and Cryptography 1
Internet-Adresse der Vorlesung:
http://dud.inf.tu-dresden.de/descriptions/SecCrypt1_dt.shtml
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
1993
Wie oft wurde die Vorlesung vom Dozenten gehalten?
14 mal, jeweils jedes Jahr
Themen der Vorlesung:
• Introduction
• Multilateral Secure IT Systems
• Security in Single Computers
• Cryptology Basics
• Security in Communication Networks
• Value Exchange and Payment Systems
Verwendete Literatur:
• eigene Materialien
98
B.4 TU Kaiserslautern
B.4 TU Kaiserslautern
Universität: TU Kaiserslautern
Dozent der Vorlesung: Prof. Dr.-Ing. Jens B. Schmitt
Alter des Dozenten: 30–39
Name der Vorlesung: Security in Distributed Systems
Internet-Adresse der Vorlesung:
http://disco.informatik.uni-kl.de/content/SDS
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2005/2006
Wie oft wurde die Vorlesung vom Dozenten gehalten?
2 mal
Themen der Vorlesung:
• Organization & Intro
• Symmetric Cryptography
• Asymmetric Cryptography
• Modification Check Values
• Cryptographic Protocols
• Introduction to Network Security
• Link Layer Security
• Network Layer Security
• Transport Layer Security
• Introduction to Security Issues in Mobile, Wireless Networks
• Security in 802.11 (WLAN) Networks
• Security in Wireless Sensor Networks
99
Anhang B Daten der deutschen Universitäten
Verwendete Literatur:
• G. Schäfer. Netzwerksicherheit - Algorithmische Grundlagen und Protokolle.
dpunkt-Verlag, 2003.
• B. Schneier. Applied Cryptography. John Wiley & Sons, 2nd edition, 1996.
• J. Buchmann. Einführung in die Kryptographie. Springer-Verlag, 1999.
100
B.5 TU München
B.5 TU München
Universität: TU München
Dozent der Vorlesung: Dr. Helmut Reiser
Alter des Dozenten: 30–39
Name der Vorlesung: IT-Sicherheit - Sicherheit vernetzter Systeme
Internet-Adresse der Vorlesung:
http://wwwhegering.informatik.tu-muenchen.de/teaching/Vorlesungen/2006ws/
itsec/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2003/2004
Wie oft wurde die Vorlesung vom Dozenten gehalten?
4 mal
Themen der Vorlesung:
• Einleitung
– Internet Worm versus Slammer
• Grundlagen
– OSI Security Architecture und Sicherheitsmanagement
– Begriffsbildung
– Security versus Safety
• Kryptologie, Grundlagen
– Terminologie, Notationen
– Steganographie
– Kryptographie
∗ Symmetrische Algorithmen
∗ Asymmetrische Algorithmem
∗ Hybride Kryptosysteme
∗ One-Way- u. Hash-Funktionen
– Kryptoanalyse
∗ Angriffe geg. Kryptosysteme
101
Anhang B Daten der deutschen Universitäten
∗ Schlüssellängen, Schlüsselsicherheit
• Sicherheitsmechanismen
–
–
–
–
–
Identifikation
Authentisierung
Autorisierung und Zugriffskontrolle
Integritätssicherung
Vertraulichkeit
• Netzwerk Sicherheit
–
–
–
–
Sicherheit der TCP/IP Protokollfamilie
IPSec
Firewall-Architekturen
Praktische Beispiele aus dem LRZ
Verwendete Literatur:
• C. Eckert IT-Sicherheit, Konzepte, Verfahren, Protokolle“, Oldenburg Ver”
lag, 3. Auflage 2004
• C. H. Gerloni, B. Oberhaitzinger, H. Reiser, J. Plate Praxisbuch Sicherheit
”
für Linux-Server und -Netze“, Hanser Verlag, 2004
• C. S. Garfinkel, G. Spafford Practical Unix & Internet Security“, O’Reilly,
”
1996
• C. S. Bosworth, M.E. Kabay (Eds.) Computer Security Handbook“, Wiley,
”
2002
• C. B. Schneier Applied Cryptography“, John Willey & Sons, 1996
”
• C. W. Trappe, L. C. Washington Introduction to Cryptography with Coding
”
Theory“, Prentice Hall, 2002
• C. C. Kaufman, R. Perlman, M. Spencer Network Security“, Prentice Hall,
”
2002
• C. W. Stallings Cryptography and Network Security“, Prentice Hall 2001
”
• C. H.-G. Hegering, S. Abeck, B. Neumair Integriertes Management vernetz”
ter Systeme“, dpunkt, 1999
102
B.6 TU Darmstadt
B.6 TU Darmstadt
Universität: TU Darmstadt
Dozent der Vorlesung: Prof. C. Eckert
Alter des Dozenten: 40–49
Name der Vorlesung: IT-Sicherheit
Internet-Adresse der Vorlesung:
http://www.sec.informatik.tu-darmstadt.de/index.php?lang=de&page=pages/
lehre/SS06/itsec/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2006, ehemals IT-Sicherheit 1 & 2
Wie oft wurde die Vorlesung vom Dozenten gehalten?
1 mal
Themen der Vorlesung:
• Einführung
– Grundlegende Begriffe
– Einordnung der Vorlesungsinhalte
• Standardsicherheitsprobleme (Auswahl): Ursache, Abwehr
– Angriffe auf Netze: Bot-Netze, Phishing, Sniffen, Spoofen, Denial-of Service, . . .
– Angriffe auf Rechner/Web-Server etc.: Buffer-Overflow Angriffe, CrossSite Scripting, SQL-Injection, Viren, Würmer, Trojaner
• Kryptographische Basis-Technologien
–
–
–
–
–
Symmetrische und asymmetrische Verschlüsselungstechniken
Schlüsselaustauschverfahren
Kryptographische Hashfunktionen und MAC
Digitale Signaturen
Schlüsselmanagement, Schlüsselrecovery
• Security Engineering
– Sicherheitsprozess: Überblick über die Phasen
103
Anhang B Daten der deutschen Universitäten
– Schutzbedarfsfeststellung, Bedrohungs- und Risikoanalyse
– Sicherheits-Modelle: u.a. Rollenmodell, Bell LaPadula
• Authentifikations-Verfahren
– Challenge-Response Verfahren, One-time Passworte
– Biometrische Verfahren: Konzepte und Problembereiche
– Smartcards: Aufbau, Sicherheitsdienste, Einsatzbereiche
• Trustmanagement
– PKI, Zetifikate
– Trusted Computing (TCG, TCPA): Konzept, Sicherheitsdienste, Vorund Nachteile
• Rechteverwaltung und Kontrolle
– Zugriffskontrolllisten, Capabilities
Beispiele: Zugriffskontrolle in UNIX/Linux und Windows XP
– Protection Domäne, Compartments, Sandbox-Konzept
– Identitätsmanagement
• Netzwerk- und Anwendungssicherheit
– IPsec-Protokoll: Funktionsweise, Einsatzbereiche, Vor- und Nachteile,
Vergleich mit SSL
– Virtuelle private Netze (VPNs) Probleme
– Sichere Web-Services: u.a. XML-Security
• Firewall-Technologie
– Firewall-Konzepte: Packetfilter, Application-level
– Firewall-Architekturen
– Einsatzbeispiele und Grenzen
• Intrusion Detection
– Konzepte und Ansätze
• Sicherheitsbewertung
– Bewertungskriterien für sichere Systeme: Überblick, Ziele, Einsatzbereiche
– Common Criteria
Verwendete Literatur:
• C. Eckert, IT-Sicherheit 4. Auflage, Oldenbourg-Verlag, 2005
104
B.6 TU Darmstadt
• E. D. Zwicky, S. Cooper, B. Chapman: Building Internet Firewalls 2. Auflage,
O’Reilly, 2000
• Ross Anderson: Security Engineering John Wiley & Sons, Inc., 2001
• Matt Bishop: Computer Security - Art and Science Pearson Education, 2002
• S. Garfinkel und G. Spafford, Practical Unix & Internet Security O’Reilly&
Associates
• Joseph Pieprzyk, Thomas Hardjono, Jennifer Seberry: Fundamentals of Computer Security Springer Verlag, 2003
105
Anhang B Daten der deutschen Universitäten
B.7 Universität Dortmund
Universität: Universität Dortmund
Dozent der Vorlesung: Dr. Ulrich Flegel
Alter des Dozenten: 30–39
Name der Vorlesung: Reaktive Sicherheit
Internet-Adresse der Vorlesung: http://ls6-www.cs.uni-dortmund.de/issi/
teaching/lectures/06ws/ReaktiveSicherheit/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2006/07
Wie oft wurde die Vorlesung vom Dozenten gehalten?
1 mal
Themen der Vorlesung:
• Präventive Sicherheit und wo sie zu kurz greift
• Verwundbarkeiten
• Verwundbarkeitsanalyse
• Malware
• Intrusion Detection
Verwendete Literatur:
• Claudia Eckert. IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg,
vierte Auflage, 2006.
• Othmar Kyas und Markus a Campo. IT-Crackdown: Sicherheit im Internet.
mitp, vierte Auflage, 2002.
• Chris McNab. Network Security Assessment, O’Reilly, 2004.
• Thomas Biege. Sicherheitsrelevante Programmierfehler, 2006.
• Andreas Bunten. Rootkits - Techniken und Abwehr. In R. Schaumburg und
M. Thorbrügge, Hrsg, Tagungsband des 10. DFN-CERT Workshops über Si-
106
B.7 Universität Dortmund
cherheit in vernetzten Systemen, S. E1-23. DFN-CERT, Books on Demand,
Hamburg, Februar 2003.
• Andreas Bunten. Unix und Linux basierte Kernel Rootkits. DIMVA 2004,
Dortmund, Juli 2004.
• Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan Eren, Neel Mehta and Riley Hassell. The Shellcoder’s Handbook: Discovering and Exploiting
Security Holes. Wiley, 2004.
• John Aycock. Computer Viruses and Malware. Springer, 2006.
• Michael Meier. A Model for the Semantics of Attack Signatures in Misuse Detection Systems. In Proceedings of the 7th International Information Security
Conference (ISC 2004), Palo Alto, CA, USA, September 2004, Nummer 3225
in Lecturenote in Computer Science, S. 158 - 169, Springer Verlag, Heidelberg,
2004.
• Michael Meier und Sebastian Schmerl. Effiziente Analyseverfahren für IntrusionDetection-Systeme. In H. Federrath, Hrsg., Tagungsband der 2. GI-Konferenz
Sicherheit - Schutz und Zuverlässigkeit“, Regensburg, April 2005, P-62 in
”
Lecture Notes in Informatics, S. 209-220, Köllen Verlag.
• Aurobindo Sundaram. An Introduction to Intrusion Detection. In Crossroads
Vol. 2. No. 4, ACM, April 1996.
• U. Flegel. Ein Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten. In R. Grimm, H.B. Keller and K. Rannenberg, Hrsg, Tagungsband der 1. GI-Konferenz Sicherheit - Schutz und Zuverlässigkeit“,
”
Frankfurt, Oktober 2003, P-36 in Lecture Notes in Informatics, S. 293-304,
Köllen Verlag.
• J. Biskup and U. Flegel: Threshold-based Identity Recovery for Privay Enhanced Applications . In S. Jajodia and P. Samarati, Hrsg, Tagungsband der 7.
internationalen ACM-Konferenz Computer and Communications Security“
”
(CCS 2000), S. 71-79, Athen, Griechenland, November 2000, ACM Press.
• U. Flegel: Pseudonymizing Unix Log Files . In G. Davida, Y. Frankel and O.
Rees, Hrsg, Tagungsband der inernationalen Konferenz Infrastructure Secu”
rity“ (InfraSec2002) , Nummer 2437 in Lecture Notes in Computer Science,
S. 162-179, Bristol, Großbritannien, Oktober 2002, Springer.
107
Anhang B Daten der deutschen Universitäten
B.8 Universität Erlangen
Universität: Universiät Erlangen
Dozent der Vorlesung: Dr. Falko Dressler
Alter des Dozenten: 30–39
Name der Vorlesung: Netzwerksicherheit
Internet-Adresse der Vorlesung: http://www7.informatik.uni-erlangen.de/
~dressler/lectures/netzwerksicherheit-ws0607/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2003/2004 an der Universität Tübingen
Wie oft wurde die Vorlesung vom Dozenten gehalten?
insgesamt 4 mal, davon 3 mal an der Universität Erlangen und einmal an der
Universität Tübingen
Themen der Vorlesung:
• Kryptographie
– Grundlagen, Symmetrische Kryptographie, Asymmetrische Kryptographie
• Kryptographische Verfahren
– Modification Check Values, Zufallszahlengenerierung, Kryptographische
Protokolle
• Sicherheitsprotokolle
– Zugriffskontrolle, Integration in Kommunikationsarchitekturen, Medienzugriffsschicht, Netzwerkschicht, Transportschicht
• Anwendungen
– Firewalls, Mobilkommunikation (Wireless LAN, GSM/UMTS, Mobile
IP)
• Angriffserkennung
– Intrusion Detection, Gegenmaßahmen, IP Traceback
108
B.8 Universität Erlangen
Verwendete Literatur:
• Günter Schäfer, Netzsicherheit: Algorithmische Grundlagen und Protokolle,
Heidelberg, dpunkt.verlag, 2003
• William Stallings, Cryptography and Network Security: Principles and Practice, Prentice Hall, 3rd ed, 2005.
109
Anhang B Daten der deutschen Universitäten
B.9 Universität Freiburg
Universität: Universität Freiburg
Dozent der Vorlesung: Sven Wohlgemuth
Alter des Dozenten: 30–39
Name der Vorlesung: Sicherheit und Privatsphäre
Internet-Adresse der Vorlesung:
http://www.telematik.uni-freiburg.de/akt_veranst.php?v=tele4
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2002
Wie oft wurde die Vorlesung vom Dozenten gehalten?
10 mal, seit 2002 jedes Semester
Themen der Vorlesung:
• Grundlagen zur IT-Sicherheit
• Authentifikation, Autorisierung und Audit
• Privatsphäre und deren Schutz durch technische Mechanismen wie Identitätsmanagement und Policies
• Netzwerksicherheit
• Security Engineering incl. sichere Benutzbarkeit
Verwendete Literatur:
• Müller, G., Eymann, T. und Kreutzer, M.: Telematik- und Kommunikationssysteme in der vernetzten Wirtschaft, Oldenbourg Wissenschaftsverlag, ISBN
3-486-25888-5, 2003.
• Günter Schäfer, Netzsicherheit: Algorithmische Grundlagen und Protokolle,
Heidelberg, dpunkt.verlag, 2003
• Eckert, C.; IT-Sicherheit, 3. Auflage, Oldenbourg, 2004.
110
B.10 Universität Hamburg
B.10 Universität Hamburg
Universität: Universität Hamburg
Dozent der Vorlesung: Prof. Posegga, Prof. Brunnstein
Alter des Dozenten: Prof. Posegga (40–49), Prof. Brunnstein (50+)
Name der Vorlesung: Gestaltbarkeit u. Beherrschbarkeit von Informatiksystemen
Internet-Adresse der Vorlesung:
http://www.informatik.uni-hamburg.de/SVS/teaching/ss2006/vl_ss2006.php
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2004
Wie oft wurde die Vorlesung vom Dozenten gehalten?
2 mal
Themen der Vorlesung:
• Introduction to Crytography
• Public Key Infrastructure
• Authentication
• Access Control
• Protocols
• Secure Socket Layer & SSH
• VPNs
Verwendete Literatur:
• Stallings: Network security essentials
111
Anhang B Daten der deutschen Universitäten
B.11 Universität Karlsruhe
Universität: Universität Karlsruhe
Dozent der Vorlesung: Stefan Röhrich
Alter des Dozenten: 20–29
Name der Vorlesung: Grundlagen der Computersicherheit
Internet-Adresse der Vorlesung:
http://iaks-www.ira.uka.de/home/roehrich/lehre/ss2006/computersicherheit/
index.html
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2006
Wie oft wurde die Vorlesung vom Dozenten gehalten?
1 mal
Themen der Vorlesung:
• Grundbegriffe: Integrität, Verfügbarkeit, Vertraulichkeit
• Problem (un)einheitlicher Sicherheitsdefinitionen
• Klassifikation von Bedrohungen nach Shirey
• Security Life Cycle
• Grundbegriffe Access Control
• Access Control Matrix
• Harrison-Ruzzo-Ullman-Modell
• (Un)Entscheidbarkeit der Sicherheit im Harrison-Ruzzo-Ullman-Modell
• Modell von Bell-LaPadula
• Chinese Wall Model
• Unix-Permissions
• ACLs bei Windows NT/2000
• Authentifikationssysteme
• Verhinderung von Offline- und Online-Angriffen auf Kennworte
112
B.11 Universität Karlsruhe
• Nutzung von CAPTCHAs
• Authentifikation in Kombination mit Schlüsselaustausch: Beispiel SPEKE
• SPEKE und die Frage der angemessenen Key Confirmation
• Nutzung von Einwegkennworten
• Dedizierte Hardware-Devices zur Authentifikation
• Passmaze-Protokollvariante als Ersatz für Mobiltelefon-PIN mit gegenseitiger
Authentifikation
• Authentifikation für RFID-Tags: HB+
• Schwachstellen in Programmen
• Typische Fehler: Stack Overflow, Heap Overflow und viele andere mehr
• Diskussion Gegenmaßnahmen
• Fehler bei Webapplikationen
• Beispiel Federated Identity Management
• Netzwerksicherheit
• Schichtenmodelle: ISO/OSI und vereinfacht für TCP/ICP
• ISO/OSI Security Architecture
• Schutz von IP: SSL/TLS und IPSEC
• Bedrohungen für Rechner in Netzwerken, Viren/Würmer
• Schutzmaßnahmen, Firewalls, DMZ
• E-Mail-Sicherheit
• Key Management: Definitionen, Key Exchange, Key Generation
• Public Key Infrastructures (PKI)
• Merkle’s Tree Authentication Scheme (A Certified Digital Signature)
• SPKI (RFC 2693)
• PKIX/PKIs basierend auf X.509 (ITU Recommendation X.509 - the Directory
Authentication Framework, RFC 3280, PKIX Working Group)
• X.509, Certificate Revocation Lists (CRL), OCSP
• OpenPGP (RFC 2440)
• Key Escrow
• Chaffing and Winnowing
• IPSec (Paterson: A Cryptographic Tour of the IPsec Standards, RFC 43014309)
113
Anhang B Daten der deutschen Universitäten
• Security Evaluation: Grundlagen
• Herangehensweise von Orange Book (TCSEC), ITSEC und Common Criteria
(CC)
• IT-Grundschutz
• IT-Grundschutzhandbuch, IT-Grundschutz-Kataloge, BSI-Standards
Verwendete Literatur:
• Dieter Gollmann: Computer Security, Wiley 1999 (2. Auflage 2005)
• Matthew Bishop: Computer Security: Art and Science, Addison-Wesley, 2003
• Ross Anderson: Security Engineering, Wiley, 2001
• IT-Grundschutzhandbuch (IT-Grundschutz-Kataloge, BSI-Standards) des Bundesamts für Sicherheit in der Informationstechnik (BSI)
114
B.12 Universität Lübeck
B.12 Universität Lübeck
Universität: Universität Lübeck
Dozent der Vorlesung: Dr.-Ing Horst Hellbrück
Alter des Dozenten: 30–39
Name der Vorlesung: Sicherheit in Netzen und verteilten Systemen
Internet-Adresse der Vorlesung:
http://www.itm.uni-luebeck.de/teaching/ss06/sec/index.html?lang=de
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2006
Wie oft wurde die Vorlesung vom Dozenten gehalten?
1 mal
Themen der Vorlesung:
• Motivation und Grundbegriffe
• Angriffe
• Sicherheitskonzepte
• Kryptologie und Vertraulichkeit
• Authentizität
• Protokolle
• Verfügbarkeit
• Datenschutz und Gesellschaft
Verwendete Literatur:
• William Stallings: Sicherheit im Internet - Anwendungen und Standards,
Addison-Wesley, 2001.
• William Stallings: Cryptography and Network Security: Principles and Practice, 3rd ed., Prentice Hall, 2002.
• S. Fischer, U. Walther, C. Werner und S. Schmidt: Linux-Netzwerke, 2. Auflage, Millin-Verlag, 2005.
115
Anhang B Daten der deutschen Universitäten
• Michael Erbschloe: Information Warfare - How to Survive Cyber Attacks,
McGraw-Hill, 2001.
• Roger Grimes: Malicious Mobile Code, O’Reilly, 2001.
• Reinhard Wobst: Abenteuer Kryptologie, 3. Auflage, Addison-Wesley, 2001.
• Simon Singh: Geheime Botschaften, Hanser, 1999.
• Dietmar Wätjen: Kryptographie, Spektrum Akademischer Verlag, 2004
• Papers und Webseiten
116
B.13 Universität Magdeburg
B.13 Universität Magdeburg
Universität: Universität Magdeburg
Dozentin der Vorlesung: Prof. Dr. Jana Dittmann
Alter der Dozentin: 30–39
Name der Vorlesung: Fundamentals of IT-Security
Internet-Adresse der Vorlesung:
http://omen.cs.uni-magdeburg.de/itiamsl/cms/front_content.php?idart=137
In welchem Jahr hat die Dozentin die Vorlesung das erste Mal gehalten?
2003
Wie oft wurde die Vorlesung vom Dozenten gehalten?
4 mal
Themen der Vorlesung:
• Introduction
• Design Principles
• Security Policies
• Basics: Cryptography
• Authentication and Access Control Mechanisms
• Identity and Anonymity
• Network Security: Firewalls and IDS
• System Security: Malicous Logic
Verwendete Literatur:
• Matt Bishop: Computer Security, Addison Wesley, 2003
• Charles P. Pfleger et al.: Security in Computing, Prentice Hall, 3rd revised
edition, 2003
• William Stallings: Cryptography and Network Security, Prentice Hall, 3rd
revised edition, 2003
117
Anhang B Daten der deutschen Universitäten
• Raymond R. Panko: Corporate Computer and Network Security, Prentice
Hall, March 2003
• Ross Anderson: Security Engineerin, Wiley and Sons, 2001
• Johannes Buchmann: Einführung in die Kryptographie, Springer-Verlag, 2001
• Bruce Schneier: Secret and Lies, Wiley and Sons, 2001
• Claudia Eckert: IT-Sicherheit, Oldenbourgh Verlag, 2001 (2003)
118
B.14 Universität Mannheim / RWTH Aachen
B.14 Universität Mannheim / RWTH Aachen
Universität: Universität Mannheim / RWTH Aachen
Dozent der Vorlesung: Prof. Dr. Freiling
Alter des Dozenten: 30–39
Name der Vorlesung: Angewandte IT-Sicherheit
Internet-Adresse der Vorlesung:
http://pi1.informatik.uni-mannheim.de/index.php?pagecontent=site/teaching.
menu/current%20teaching.menu/Angewandte%20IT-Sicherheit.page
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2004/2005 an der RWTH Aachen
Wie oft wurde die Vorlesung vom Dozenten gehalten?
2 mal
Themen der Vorlesung:
• Terminologie von safety und security
• Verlässichkeitsmetriken
• Angewandte Fehlertoleranzverfahren (Replikation, Fehlercodes, RAID, etc.)
• Basiswissen Kryptographie
• Benutzerauthentifikation und Zugriffsschutz
• Standards
• Netzwerksicherheit
• Softwaresicherheit
Verwendete Literatur:
• Garfinkel, Spafford, Schwartz: Practical Unix and Internet Security, O’Reilly,
3. Auflage, 2003
• Bruce Schneier: Secrets and Lies, Wiley, 2000
• Michael Howard, David LeBlanc, John Viega: 19 Deadly Sins of Software
Security, McGraw-Hill, 2005
119
Anhang B Daten der deutschen Universitäten
• Sverre H. Huseby: Innocent Code, Wiley 2003
• James Bamford: Body of Secrets, Arrow Books, 2002
• Claudia Eckert: IT-Sicherheit, 2. Auflage, Oldenbourg 2002. Inzwischen 3.
Auflage (2004).
• Ross Anderson: Security Engineering, Wiley 2001.
• Menezes, van Oorshot, Vanstone: Handbook of Applied Cryptography, CRC
Press, 1996.
• Dieter Gollmann: Computer Security, Wiley, 1999
• Kaufman, Perlman, Speciner: Network Security, Prentice Hall, 2002
120
B.15 Universität Potsdam (Hasso Plattner Institut)
B.15 Universität Potsdam (Hasso Plattner Institut)
Universität: Universität Potsdam (Hasso Plattner Institut)
Dozent der Vorlesung: Prof. Dr. Christoph Meinel
Alter des Dozenten: 50+
Name der Vorlesung: Internet-Security - Weaknesses and Targets
Internet-Adresse der Vorlesung:
http://www.hpi.uni-potsdam.de/lehre/lehrangebot/veranstaltung/internet_
security_weaknesses_and_targets_teleteching-1.html
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2002/2003
Wie oft wurde die Vorlesung vom Dozenten gehalten?
5 mal
Themen der Vorlesung:
• Introduction
–
–
–
–
–
–
–
–
–
–
–
–
–
Nowadays Internet
Risks when using Internet-based Systems
Systematic Problems in Internet Security
Changing Nature of the Threats
Who are the Intruders?
Improved Opportunities for Intrusion
Direction of Internet Security
Complexity of Internet
Success of Internet makes it a favorite Target for Attacks
Computer Crimes and Damage
Most Common Attacks
General Risks of interconnected IT-Systems
Basic Risks by using Internet
• Risk Analysis
• Cyber Crime: Potential Attackers
121
Anhang B Daten der deutschen Universitäten
• Hacker and Viruses
• Human Factor and Technical Failures
• (Online)Reconnaissance
• OS Fingerprinting
• Attacks on Accounts and Passwords
• Weakness of Internet Protocols (1)
• Weakness of Internet Protocols (2)
• Misuse of Design and Programming Errors
• Weakness in Unix/Linux (1)
• Weaknesses of Unix / Linux (2)
• Weaknesses in Windows
Verwendete Literatur:
• WWW (Christoph Meinel, Harald Sack) for repetition of the WWW basics
http://www.minet.uni-jena.de/~sack/WWWBuch/index.html
• IT-Crackdown (Othmar Kyas, Markus A Campo)
122
B.16 Universität Regensburg
B.16 Universität Regensburg
Universität: Universität Regensburg
Dozent der Vorlesung: Prof. Dr. Hannes Federrath
Alter des Dozenten: 30–39
Name der Vorlesung: IT-Sicherheit
Internet-Adresse der Vorlesung:
http://www-sec.uni-regensburg.de/security/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2000 an der FU Berlin
Wie oft wurde die Vorlesung vom Dozenten gehalten?
6 mal, regelmäßig (jährlich)
Themen der Vorlesung:
• Rechnersicherheit
• Kryptographie
– Symmetrische Kryptosysteme
– Asymmetrische Kryptosysteme
• Steganographie
• Internet-Sicherheit
• Datenschutzfreundliche Techniken
Verwendete Literatur:
• R. J. Anderson: Security Engineering. Wiley 2001
• C. Eckert: IT-Sicherheit. Oldenbourg 2001
• H. Federrath: Sicherheit mobiler Kommunikation. Vieweg 1999
• B. Schneier: Applied Cryptography. Wiley 1996
• W. Stallings: Network Security Essentials. Prentice Hall 2001
123
Anhang B Daten der deutschen Universitäten
B.17 Universität Rostock
Universität: Universität Rostock
Dozent der Vorlesung: Dr.-Ing. Thomas Mundt
Alter des Dozenten: 30–39
Name der Vorlesung: Datensicherheit
Internet-Adresse der Vorlesung:
http://wwwiuk.informatik.uni-rostock.de/Datensicherheit.61.0.html
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2004
Wie oft wurde die Vorlesung vom Dozenten gehalten?
3 mal
Themen der Vorlesung:
• Einfuehrung Datensicherheit
• Bedrohungen, Angreifer, Sicherheitsbeduerfnisse
• Grundlagen Kryptographie, Algorithmen und Verfahren
• Angewandte Kryptographie, Konkrete Implementierungen und Protokolle,
Digitales Rechtemanagement und Trusted Computing
• Sicherheit von Netzwerken und bei der Telekommunikation
• Datenschutz
• Sicherheit von Software, Boeswillige Software
• Sichere Hardware
• Alternativen zu Kryptographie, Steganographie
• Social Engineering, Phishing, Spam
Verwendete Literatur:
• D. Denning: Cryptography and Data Security, Addison-Wesley, 1992
• B. Schneier: Applied Cryptography, 1996
124
B.17 Universität Rostock
• D. Gollmanns: Computer Security, Wiley, 1999
• D. Denning: Information Warfare and Security, Addison-Wesley, 1999
• B. Schneier: Secret and Lies, Wiley, 2000
• Ch. Kaufmann, R. Perlman, M. Spencer: Network Security, Second Edition,
Prentice Hall, 2002
• N. Fergusan, B. Schneier: Practical Cryptography, 2003
• St. Northcutt et. al.: Network Prerimeter Security, New Riders, 2003
125
Anhang B Daten der deutschen Universitäten
B.18 Universität Saarbrücken
Universität: Universität Saarbrücken
Dozent der Vorlesung: Dr. Dieter Hutter
Alter des Dozenten: 40–49
Name der Vorlesung: Sicherheit
Internet-Adresse der Vorlesung:
http://www-ags.dfki.uni-sb.de/~hutter/lehre/sicherheit/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2003
Wie oft wurde die Vorlesung vom Dozenten gehalten?
4 mal, regelmäßig jedes Sommersemester
Themen der Vorlesung:
• Basics of Security
– Introduction
– Multilateral Security
– Privacy, Integrity, Accessability . . .
• Security Techniques
–
–
–
–
Cryptographical Approaches
Security Protocols
Security Policies
Network Security (Firewalls, IDS, Mixes,. . . )
• Security Engineering
– Threat Analysis
– Formalization of Security Aspects
– IT-Criteria
• Applications
126
B.18 Universität Saarbrücken
Verwendete Literatur:
• Cryptography
– Johannes Buchmann: Einführung in die Kryptographie (Springer), 2001
• IT-Security
– Matt Bishop: Computer Security, Art and Science (Addison Wesley),
2003
– Ross Anderson: Security Engineering (Wiley & Sons), 2001
– Claudia Eckert: IT-Sicherheit (Oldenbourg), 2001
– Bruce Schneider: Secrets & Lies
– Edward Amoroso: Fundamentals of Computer Security Technology (Prentice Hall), 1994
127
Anhang B Daten der deutschen Universitäten
B.19 Universität Ulm
Universität: Universität Ulm
Dozent der Vorlesung: Dr. Frank Kargl
Alter des Dozenten: 30–39
Name der Vorlesung: Sicherheit in IT-Systemen
Internet-Adresse der Vorlesung:
http://medien.informatik.uni-ulm.de/lehre/current/itsec/index.xml
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2006/2007
Wie oft wurde die Vorlesung vom Dozenten gehalten?
1 mal
Themen der Vorlesung:
• Einleitung
• Kryptographie
• Identifkation und Authentisierung
• Autorisierung und Zugriffskontrolle
• Angriffe
• Sicherheitsmechanismen
• Fallbeispiel Web-Security
• Fallbeispiel Wireless-Security
Verwendete Literatur:
• Gollmann, D. Computer Security. Wiley. 2006.
• Bishop, M. Computer Security. Addison Wesley. 2002.
• Bishop, M. Introduction to Computer Security. Addison Wesley. 2004.
• Web-Quellen und diverse Sicherheitstitel von O’Reilly als ergänzende Literatur.
128
Anhang C
Daten der internationalen
Universitäten
C.1 Columbia University, USA
Universität: Columbia University, USA
Dozent der Vorlesung: Prof. Steven M. Bellovin
Alter des Dozenten: 50+
Name der Vorlesung: Introduction to Security
Internet-Adresse der Vorlesung:
http://www.cs.columbia.edu/~smb/classes/f05/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2005
Wie oft wurde die Vorlesung vom Dozenten gehalten?
2 mal
Themen der Vorlesung:
• Access control
• Complex access control
• Privileges
129
Anhang C Daten der internationalen Universitäten
• Authentication
• Biometrics; Authentication as a Systems Problem
• Cryptography; Cryptographic Engineering 1
• Public key cryptography; hash functions
• Key management and handling; random numbers
• Secure programming
• Protecting the Client
• Architecture
• The Confinement Problem
• Viruses and Trojan Horses
• Program Structure
• Protecting an E-Commerce Site
• Logging and Auditing
• Analysis
• Forensics
Verwendete Literatur:
• Matt Bishop, Introduction to Computer Security, Addison-Wesley-Longman,
ISBN: 0-321-24744-2
• several papers
130
C.2 Imperial College London, GB
C.2 Imperial College London, GB
Universität: Imperial College London, GB
Dozenten der Vorlesung: Michael Huth, Emil Lupu
Alter des Dozenten:
• Michael Huth: 40–49
• Emil Lupu: keine Angabe
Name der Vorlesung: Network Security
Internet-Adresse der Vorlesung:
http://www.doc.ic.ac.uk/teaching/coursedetails/430
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2006
Wie oft wurde die Vorlesung vom Dozenten gehalten?
5 mal
Themen der Vorlesung:
• Motivation of cryptography and network security
• Symmetric cryptography
• Asymmetric cryptography
• Authentication protocols
• Key Management
• Intruders and Programmed Threats
• Firewalls
• Web Security
Verwendete Literatur:
• Core Reading:
– Applied cryptography: applied protocols, algorithms and source code in
C, Schneier, Bruce, Wiley, 1996
131
Anhang C Daten der internationalen Universitäten
– A Cryptography and network security: principles and practice / 3rd
edition Stallings, William Prentice Hall, 2002
• Recommended Reading:
– Simon Singh: The Code Book: the secret history of codes and codebreaking, Fourth Estate, 2000
– Peter Wayner: Disappearing Cryptography, Second Edition - Information Hiding: Steganography and Watermarking (The Morgan Kaufmann
Series in Software Engineering and Programming), Morgan Kaufmann,
2002
– Sarah and David Flannery: In code: a mathematical journey, Profile,
2000
– Nigel P. Smart: Cryptography: an introduction, McGraw-Hill, 2002
– Michael Huth: Secure communicating systems: design analysis and implementation, CUP, 2001
– Charles P. Pfleeger and Shari L. Pfleeger: Security in computing / 3rd
edition, Prentice Hall, 2003
– Elizabeth D. Zwicky, Simon Cooper, D. B. Chapman: Building internet
firewalls / 2nd edition, O’Reilly, 2000
– Bruce John Schneier: Secrets and Lies: digital security in a networked
world, Wiley, 2000
132
C.3 North Carolina State University, USA
C.3 North Carolina State University, USA
Universität: North Carolina State University, USA
Dozent der Vorlesung: Dr. Douglas S. Reeves
Alter des Dozenten: 50+
Name der Vorlesung: CSC/ECE 574: Computer and Network Security
Internet-Adresse der Vorlesung:
http://courses.ncsu.edu/csc574/lec/001/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2006
Wie oft wurde die Vorlesung vom Dozenten gehalten?
2 mal
Themen der Vorlesung:
• Security policies, models, and mechanisms for secrecy, integrity, and availability
• Basic cryptography and its applications
• Operating system models and mechanisms for mandatory and discretionary
controls
• ntroduction to database security
• Network security (firewalls, IPsec, and SSL)
• Control and prevention of viruses and other rogue programs
Verwendete Literatur:
• Network Security: Private Communication in a Public World, 2nd ed., by
Kaufman, Perlman, and Speciner
133
Anhang C Daten der internationalen Universitäten
C.4 Pennsylvania State University, USA
Universität: Pennsylvania State University, USA
Dozent der Vorlesung: Patrick McDaniel
Alter des Dozenten: 40–49
Name der Vorlesung: Introduction to Computer and Network Security
Internet-Adresse der Vorlesung:
http://www.cse.psu.edu/~cg497c/index.html
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2006
Wie oft wurde die Vorlesung vom Dozenten gehalten?
1 mal
Themen der Vorlesung:
• Security Overview
• Cryptography
– Applied Cryptography
– Authentication
• Network Security
– Web Security
• System Security
–
–
–
–
–
–
–
Systems Threats
Systems Security Principles
UNIX Security
Windows Security
Systems Identity
Access Control Mechanisms
Virtual Machines
• Policy
– Secrecy Policies
134
C.4 Pennsylvania State University, USA
– Integrity Policies
• Misc Topics
–
–
–
–
–
–
–
Mandatory Access Control Systems
Assurance/IDS
Secure Programming
Language Security
Privacy
Wireless/P2P Security
SPAM
Verwendete Literatur:
• Kaufman, C., Perlman, R. and Speciner, M., Network Security (Private Communication in a Public World), 2nd edition, Prentice Hall 2002.
• Bishop, M., Computer Security: Art and Science, Addison-Wesley 2003.
135
Anhang C Daten der internationalen Universitäten
C.5 Polytechnic University, Brooklyn, NY, USA
Universität: Polytechnic University, Brooklyn, NY, USA
Dozent der Vorlesung: Prof. Nasir Memon
Alter des Dozenten: 40–49
Name der Vorlesung: Computer Security
Internet-Adresse der Vorlesung:
http://isis.poly.edu/courses/cs392/lectures.php
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
1999
Wie oft wurde die Vorlesung vom Dozenten gehalten?
seit 1999 jährlich
Themen der Vorlesung:
• Symmetric Key Cryptography
• Asymmetric Key Cryptography. Authentication. Digital Signatures. Cryptographic Hash functions.
• Key Management Issues and Protocols. Digital Certificates. PKI.
• Identity and Authentication
• Access Control
• Security Policies and Design Principles
• Writing Secure Code; Malicious Logic
• Vulnerability Analysis, Covert Channels, Information Flow
• Assurance and Building Systems with Assurance
• Evaluating Secure Systems
Verwendete Literatur:
• Bishop, M., Computer Security: Art and Science, Addison-Wesley 2003.
136
C.6 Technical University of Vienna, Austria
C.6 Technical University of Vienna, Austria
Universität: Technical University of Vienna, Austria
Dozenten der Vorlesung: Engin Kirda und Christopher Kruegel
Alter der Dozenten:
• Engin Kirda: 30–39
• Christopher Kruegel: 30–39
Name der Vorlesung: Internet Security
Internet-Adresse der Vorlesung:
http://www.seclab.tuwien.ac.at/inetsec/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2004
Wie oft wurde die Vorlesung vom Dozenten gehalten?
3 mal
Themen der Vorlesung:
• TCP/IP security (spoofing, hijacking, sequence number guessing, denial-ofservice attacks)
• Web security (SQL injection, parameter injection, parameter tampering, etc.)
• Network discovery/vulnerability scanning: techniques and tools (portscans,
ping sweeps)
• Distributed systems security
• Firewalls and traffic filtering
• Intrusion Detection Systems
• Buffer Overflows
• Operational Practices
• Architectural Principles and Testing
137
Anhang C Daten der internationalen Universitäten
Verwendete Literatur:
• No books, mainly based on current research: http://www.seclab.tuwien.
ac.at/publications.html
• based on the research of others (papers), whitepapers, advisories, and Web
sites.
138
C.7 Universität Zürich, Schweiz
C.7 Universität Zürich, Schweiz
Universität: Universität Zürich
Dozent der Vorlesung: PD Dr. Rolf Oppliger
Alter des Dozenten: 40–49
Name der Vorlesung: Sicherheit in der Informationstechnik
Internet-Adresse der Vorlesung:
http://www.esecurity.ch/Teaching/uni-zh-ifi-ss07.shtml
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2002
Wie oft wurde die Vorlesung vom Dozenten gehalten?
5 mal
Themen der Vorlesung:
• Einführung
• Kryptographische Grundlagen und Systeme
• Computersicherheit
–
–
–
–
–
Authentifikation
Autorisierung und Zugriffskontrollmodelle
Softwareanomalien und -manipulationen
Evaluationen und Zertifikationen
Trusted Computing
• Kommunikations- und Netzsicherheit
–
–
–
–
–
OSI-Sicherheitsarchitektur
Verwundbarkeiten und Bedrohungen
Firewall-Technologien
Kryptografische Sicherheitsprotokolle
Datenschutz und datenschutzfreundliche Technologien
• Spezialthemen
– PKI und Identitätsmanagement
139
Anhang C Daten der internationalen Universitäten
– Sichere Online-Applikationen
Verwendete Literatur:
• Bishop, M., Computer Security: Art and Science, ISBN 0201440997, Addison
Wesley Professional, 2002
• Pfleeger, C.P., and S.L. Pfleeger, Security in Computing, Third Edition, ISBN
0130355488, Prentice Hall, 2002
• Oppliger, R., Contemporary Cryptography, ISBN 1580536425, Artech House,
Norwood, MA, 2005
• Stallings, W., Cryptography and Network Security: Principles and Practice,
Third Edition, ISBN 0130914290, Prentice Hall, 2003
• Oppliger, R., Security Technologies for the World Wide Web, Second Edition,
ISBN 1580533485, Artech House Publishers, Norwood, MA, 2002
140
C.8 University of California Santa Barbara, USA
C.8 University of California Santa Barbara, USA
Universität: University of California Santa Barbara, USA
Dozent der Vorlesung: Professor Richard A. Kemmerer
Alter des Dozenten: 50+
Name der Vorlesung: Computer Security and Privacy
Internet-Adresse der Vorlesung:
http://www.cs.ucsb.edu/~kemm/courses/cs177/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
1983
Wie oft wurde die Vorlesung vom Dozenten gehalten?
ca. einmal jährlich
Themen der Vorlesung:
• Introduction
• Security Policies
• Formal Security Models
• Cryptography
• Security Principles
• Merkle-Hellman Knapsack
• Internet Security
• Buffer Overflows
• Authentication
• Lattice Security Model
• Noninterference Security Model
• Introduction to Intrusion Detection
• SQL Injection Attacks
• Learning-based Anomaly Detection
• Privacy
141
Anhang C Daten der internationalen Universitäten
• Malware
• Online Banking
Verwendete Literatur:
• Required Text
– Introduction to Computer Security by Matt Bishop
• Recommended Texts
–
–
–
–
142
Security in Computing by Charles P. Pfleeger.
Secure Computers and Networks by Fisch and White.
Practical Unix and Internet Security by Garfinkel and Spafford.
In addition, a collection of articles from the literature and research papers to read and discuss in class will be available.(http://www.cs.ucsb.
edu/~kemm/courses/cs177/)
C.9 University of Colorado at Colorado Springs, USA
C.9 University of Colorado at Colorado Springs,
USA
Universität: University of Colorado at Colorado Springs, USA
Dozent der Vorlesung: Prof. C. Edward Chow
Alter des Dozenten: 50+
Name der Vorlesung: Fundamental of Computer and Network Security
Internet-Adresse der Vorlesung:
http://cs.uccs.edu/~cs591/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2005
Wie oft wurde die Vorlesung vom Dozenten gehalten?
2 mal
Themen der Vorlesung:
• Introduction to Computer and Network Security
• Security Protocols
• Passwords
• Access Control
• Cryptography
• Multilevel Security
• Multilateral Security
• Monitoring Systems
• Biometrics
• Physical Tamper Resistance
• Network Attack and Defense
– Penetration Testing
– Firewall
– IDS
143
Anhang C Daten der internationalen Universitäten
– DDoS and Autonomous Anti-DDoS Defense
– Secure Collective Network Defense
• System Evaluation and Assurance
Verwendete Literatur:
• Text:
– R. J. Anderson: Security Engineering. Wiley 2001
• Related Textbooks:
– Pfleeger, C.P., and S.L. Pfleeger, Security in Computing, Third Edition,
ISBN 0130355488, Prentice Hall, 2002
– Bishop, M., Computer Security: Art and Science, ISBN 0201440997, Addison Wesley Professional, 2002
– W. Stallings: Network Security Essentials. Prentice Hall 2001
– Kaufman, C., Perlman, R. and Speciner, M., Network Security (Private
Communication in a Public World), 2nd edition, Prentice Hall 2002
– Chapter 8 of Tanenbaum’s Computer Networks
• several papers and web pages, see http://cs.uccs.edu/~cs591/
144
C.10 University of Illinois at Urbana-Champaign, USA
C.10 University of Illinois at Urbana-Champaign,
USA
Universität: University of Illinois at Urbana-Champaign, USA
Dozent der Vorlesung: Prof. Carl A. Gunter
Alter des Dozenten: 40–49
Name der Vorlesung: Computer Security
Internet-Adresse der Vorlesung:
http://www.cs.uiuc.edu/class/sp07/cs498cag/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2004
Wie oft wurde die Vorlesung vom Dozenten gehalten?
4 mal
Themen der Vorlesung:
• Introduction
• Attribute-Based Security and Messaging
• Foundations
• Policies
• Key Management
• Database Security
• Formal Methods
• Representing Identity
• Information Flow
Verwendete Literatur:
• Computer Security Art and Science by Matt Bishop chapters 3, 7 ,8 ,10 ,14
,15 ,16 ,17 ,19 ,20 ,23 ,25 ,29 and supplementary papers
145
Anhang C Daten der internationalen Universitäten
C.11 Uppsala University, Schweden
Universität: Uppsala University, Schweden
Dozent der Vorlesung: Björn Victor
Alter des Dozenten: 40–49
Name der Vorlesung: Secure computer systems
Internet-Adresse der Vorlesung:
http://www.it.uu.se/edu/course/homepage/sakdat/ht06
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
2004
Wie oft wurde die Vorlesung vom Dozenten gehalten?
3 mal
Themen der Vorlesung:
• Introduction and overview
• Cryptology overview
• Access control
• Security models
• Reference monitors
• Unix security
• Windows security
• Distributed systems security
• Network security
• Software security
• New“ Access Control paradigms
”
Verwendete Literatur:
• Computer Security by Dieter Gollman, ISBN 0-471-97844-2, John Wiley 1999
• Additional material from the web.
146
C.12 Yale University, USA
C.12 Yale University, USA
Universität: Yale University, USA
Dozent der Vorlesung: Prof. Michael J. Fischer
Alter des Dozenten: 50+
Name der Vorlesung: Cryptography and Computer Security
Internet-Adresse der Vorlesung:
http://zoo.cs.yale.edu/classes/cs467/2006f/
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
1990
Wie oft wurde die Vorlesung vom Dozenten gehalten?
12 mal
Themen der Vorlesung:
• Security problems and systems
– Multiparty problems: Secret message transmission, authentication, key
distribution, key escrow, digital signatures, certified mail, contract-signing,
coin flipping, and so forth
– Practical systems: Kerberos, SSH, PGP, smart cards, SSL
• Cryptographic primitives and specific realizations
–
–
–
–
–
–
–
–
Classical transposition and substitution ciphers
modern private and public key encryption systems
digital signatures
message digests
key exchange
secret sharing
pseudorandom number generation
Realizations: AES, DES, RSA, RC6, DSA, SHA, MD5
• Mathematics for cryptography
– Information theory
147
Anhang C Daten der internationalen Universitäten
– Number theory: Prime numbers and factoring, modular arithmetic, computations in finite fields, discrete logarithms
– Complexity theory
– Theory of distributed systems
Verwendete Literatur:
• Wade Trappe and Lawrence C. Washington, Introduction to Cryptography
with Coding Theory, Second Edition, Pearson Prentice Hall, 2006
• John Talbot and Dominic Welsh, Complexity and Cryptography: An Introduction, Cambridge University Press, 2006, 304pp
148
C.13 University of South Florida, Tampa, FL, USA
C.13 University of South Florida, Tampa, FL, USA
Universität: University of South Florida, Tampa, FL, USA
Dozent der Vorlesung: Jeremy Rasmussen
Alter des Dozenten: 30–39
Name der Vorlesung: SM 4930 - Information Security
Internet-Adresse der Vorlesung:
http://www.coba.usf.edu/ISDS/faculty/rasmussen/teach.htm
In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten?
keine Angabe
Wie oft wurde die Vorlesung vom Dozenten gehalten?
15 mal
Themen der Vorlesung:
• Secure Applications and Systems Development
• Implementation of Network, Telecommunications, and Internet Security
• Cryptography and Cryptographic Applications
• Management or Administration of Security (Operations Security, Network
Security)
• Design and Implementation of Access Control Systems
• Development of Security Architectures and Policies
• Implementation of Audit and Monitoring, Performing Audit Analysis
• Performing Risk Management, Response and Recovery
Verwendete Literatur:
• Corporate Computer and Network Security by Raymond R. Panko
• Information Security : Principles and Practices by Mark Merkow, James Breithaupt
• Network Security: A Beginner’s Guide, Second Edition by Eric Maiwald
149
Anhang C Daten der internationalen Universitäten
• Security in Computing, 3/e By Charles P. Pfleeger and Shari Lawrence Pfleeger
• Secrets & Lies: Digital Security in a Networked World by Bruce Schneier
150
Literaturverzeichnis
[Arnold 1979] Arnold, S. J.: A Test for Cluster. In: Journal of Marketing Research
16 (1979), S. 545–551
[Bacher 1994] Bacher, Johann:
Einführung. Oldenbourg, 1994
Clusteranalyse. Anwendungsorientierte
[Backhaus u. a. 2006] Backhaus, Klaus ; Plink, Wulff ; Erichson, Bernd
; Weiber, Rolf: Multivariate Analysemethoden. Eine anwendungsorietierte
Einführung. Springer, 2006 (Springer-Lehrbuch)
[Baier u. a. 2003] Baier, H. ; Buchmann, J. ; Busch, C.: Aus- und Weiterbildung in IT-Sicherheit. In: Ingelheim: SecuMedia-Verlag, 2003
(Hrsg.): IT-Sicherheit im verteilten Chaos. Tagungsband : 8. Deutscher ITSicherheitskongress des BSI 2003, 2003, S.179-190
[Bergs 1981] Bergs, Siegfried: Optimalität bei Clusteranalysen: Experimente
zur Bewertung numerischer Klassifikationsverfahren, Universität Münster, Diss.,
1981
[Bochum ] Bochum, Ruhr-Universität: Warum ITS studieren? http://www.its.
rub.de/ITS/einleitung/warum.html, Abruf: 20.8.2007
[Border u. Holden 2003] Border, Charles ; Holden, Ed: Security education
within the IT curriculum. In: CITC4 ’03: Proceedings of the 4th conference on
Information technology curriculum. New York, NY, USA : ACM Press, 2003. –
ISBN 1–58113–770–2, S. 256–264
[Bortz 1999] Bortz, Jürgen: Statistik für Human- und Sozialwissenschaftler. Springer, Berlin, 1999. – ISBN 3540650881
[Bräuer 2006] Bräuer, Hermann:
Schlendrian mit bitteren Folgen.
Version: Oktober 2006. http://www.networkcomputing.de/cms/16120.html,
Abruf: 21.8.2007
151
Literaturverzeichnis
[Campbell u. a. 2007] Campbell ; Greenauer ; Macaluso ; End: Unrealistic
optimism in internet events. In: Computers in Human Behavior 23 (2007), S.
1273–1284
[Carlson 2004] Carlson, David: Teaching computer security. In: SIGCSE Bull.
36 (2004), Nr. 2, S. 64–67. – ISSN 0097–8418
[Centrum für Hochschulentwicklung 2006] Centrum für Hochschulentwicklung, CHE: Ranking Kompakt: Informatik. Version: 2006. http://
das-ranking.de/che8/CHE?module=Hitliste&do=show_l1&esb=1&hstyp=1,
Abruf: 25.05.2007
[Computer Security Institute 2006] Computer Security Institute, CSI
(Hrsg.): CSI/FBI COMPUTER CRIME AND SECURITY SURVEY. Bd. 11.
2006
[Cordel u. a. 2005] Cordel, Dirk ; Hu, Ji ; Meinel, Christoph: Tele-Lab ITSecurity - IT Sicherheitstraining im Internet. In: Tagungsband D-A-CH Security
2005 Darmstadt (Germany), 2005, S. 228–236
[Dhillon u. Hentea 2005] Dhillon, Harpal ; Hentea, Mariana: Getting a cybersecurity program started on low budget. In: ACM-SE 43: Proceedings of the 43rd
annual Southeast regional conference. New York, NY, USA : ACM Press, 2005.
– ISBN 1–59593–059–0, S. 294–300
[Dornseif u. a. 2005] Dornseif, Maximillian ; Gärtner, Felix C. ; Holz, Thorsten
; Mink, Martin: An Offenisve Approach to teaching Information Security: Aa”
chen Summer School Applied IT Security“ / RWTH Aachen. Version: Januar
2005. http://aib.informatik.rwth-aachen.de/2005/2005-02.ps.gz. 2005
(AIB-2005-02). – Forschungsbericht
[Duda u. a. 2001] Duda, Richard O. ; Hart, Peter E. ; Stork, David G.: Pattern Classification.: Pattern Classification Pt.1. Wiley & Sons, 2001. – ISBN
0471056693
[Eckert 2002] Eckert, Claudia: IT-Sicherheit. Oldenbourg, 2002
[Eckey u. a. 2002] Eckey, Hans-Friedrich ; Kosfeld, Reinhold ; Rengers, Martina: Multivariate Statistik. Dr. Th. Gabler Verlag, 2002. – ISBN 3409119698
[Europäische Kommission 1991] Europäische Kommission: Information Technology Security Evaluation Criteria - ITSEC. Version: 1991. http://www.bsi.
de/zertifiz/itkrit/itsec-dt.pdf, Abruf: 9.8.2007
[Everitt u. a. 2001] Everitt, Brian ; Leese, Morven ; Leese, Morven M.: Cluster
Analysis. Hodder Arnold, 2001. – ISBN 0340761199
152
Literaturverzeichnis
[Fielding 2007] Fielding, Alan H.: Cluster and Classification Techniques for the
Biosciences. Cambridge University Press, 2007. – ISBN 0521618002
[Gartner 2006] Gartner: New Gartner Hype Cycle Highlights Five High Impact
IT Security Risks. Version: 2006. http://www.gartner.com/it/page.jsp?id=
496247, Abruf: 21.8.2007
[Gesellschaft für Informatik e.V. 2006] Gesellschaft für Informatik e.V.:
IT-Sicherheit in der Ausbildung - Empfehlung zur Berücksichtigung der ITSicherheit in der schulischen und akademischen Ausbildung. (2006)
[Gordon 1981] Gordon, A. D.: Classification: Methods for the Exploratory Analysis of Multivariate Data (Monographs on Statistics and Applied Probability).
Chapman & Hall, 1981. – ISBN 0412228505
[Greutert 2004] Greutert, Andreas:
Methoden zur Schätzung der Clusteranzahl, Eidgenössische Technische Hochschule Zürich, Diplomarbeit, 2004.
ftp://ftp.stat.math.ethz.ch/Masters-Theses/Andreas_
Greutert-Clusteranz-Schaetzung.pdf
[Institute of Higher Education 2005] Higher Education, Shanghai Jiao
Tong U. o.: Academic Ranking of World Universities - 2005. Version: 2005.
http://ed.sjtu.edu.cn/ranking2005.htm, Abruf: 25.05.2007
[Holmes 2006] Holmes, Allan: The Global State of Information Security. In: CIO
- Business Technology Leadership September 15 (2006), S. 1–10
[Hotho 2004] Hotho, Andreas: Clustern mit Hintergrundwissen, Universität Fridericiana zu Karlsruhe, Diss., 2004
[Hösel u. Walcher ] Hösel, Volker ; Walcher, Sebastian: Clustering Techniques:
A Brief Survey. citeseer.ist.psu.edu/444077.html, Abruf: 14.07.2007
[Hu u. a. 2004] Hu, Ji ; Meinel, Christoph ; Schmitt, Michael: Tele-lab IT
security: an architecture for interactive lessons for security education. In: SIGCSE
’04: Proceedings of the 35th SIGCSE technical symposium on Computer science
education. New York, NY, USA : ACM Press, 2004, S. 412–416
[Hudec 2003] Hudec, Marcus: Einführung in die Clusteranalyse. Version: März
2003.
http://homepage.univie.ac.at/Marcus.Hudec/Lehre/WS%202006/
Methoden%20DA/Clusteranalyse.pdf, Abruf: 14.07.2007. Skriptum zur Vorlesung Multivariate Statistik
[Jürjens 2005] Jürjens, Jan: Sicherheit in der Lehre.
Version: November
2005. http://www4.in.tum.de/~juerjens/sicherheit-lehre.html, Abruf:
01.07.2007
153
Literaturverzeichnis
[Kaufman u. Rousseeuw 2005] Kaufman, Leonard ; Rousseeuw, Peter J.: Finding
Groups in Data. An Introduction to Cluster Analysis (Wiley Series in Probability
and Statistics). Wiley & Sons, 2005. – ISBN 0471735787
[Logan u. Clarkson 2005] Logan, Patricia Y. ; Clarkson, Allen: Teaching students to hack: curriculum issues in information security. In: SIGCSE ’05: Proceedings of the 36th SIGCSE technical symposium on Computer science education.
New York, NY, USA : ACM Press, 2005. – ISBN 1–58113–997–7, S. 157–161
[Mateti 2003] Mateti, Prabhaker: A laboratory-based course on internet security. In: SIGCSE ’03: Proceedings of the 34th SIGCSE technical symposium on
Computer science education. New York, NY, USA : ACM Press, 2003. – ISBN
1–58113–648–X, S. 252–256
[Meyers Lexikon online ] Meyers Lexikon online: Definition: Klassifikation Meyers Lexikon online:. http://lexikon.meyers.de/meyers/Klassifikation,
Abruf: 14.07.2007
[Milligan 1980] Milligan, Glenn W.: An Examination of the Effect of Six Types
of Error Perturbation on Fifteen Clustering Algorithms. In: Psychometrika 45
(1980), September, Nr. 3, S. 325–342
[Müller 2005] Müller, Wolfgang: Multivariate Analysemethoden im Quantitativen Marketing / Institut für Angewandtes Markt-Management.
Version: 2005.
http://www1.fh-dortmund.de/CD/download/aktuelles/
schriften/Wolfgang_Mueller_-_Multivariate_Analysemethoden_im_
Quantitativen_%20Marketing.pdf. 2005. – Forschungsbericht
[Mojena 1977] Mojena, R.: Hierarchical grouping methods and stopping rules: an
evaluation. In: Computer Journal 20 (1977), Nr. 4, S. 359–363
[Mörike u. Teufel 2006] Mörike, Michael ; Teufel, Stephanie: Kosten und Nutzen
von IT-Sicherheit. Dpunkt Verlag, 2006. – ISBN 3898643808
[National Security Agency ] National Security Agency: Centers of Academic
Excellence. http://www.nsa.gov/ia/academia/caeiae.cfm, Abruf: 23.8.2007
[Petrova u. a. 2004] Petrova, Krassie ; Philpott, Anne ; Kaskenpalo, Petteri
; Buchan, Jim: Embedding information security curricula in existing programmes. In: InfoSecCD ’04: Proceedings of the 1st annual conference on Information
security curriculum development. New York, NY, USA : ACM Press, 2004. –
ISBN 1–59593–048–5, S. 20–29
[Prehl ] Prehl, Sabine:
Höhere Ausgaben für IT-Security seit September
2001. http://www.computerwoche.de/index.cfm?pid=254&pk=532881, Abruf:
14.8.2007
154
Literaturverzeichnis
[Romney u. Stevenson 2004] Romney, Gordon W. ; Stevenson, Brady R.: An isolated, multi-platform network sandbox for teaching IT security system engineers.
In: SIGITE Conference, 2004, 19-23
[Rubin ] Rubin, Aviel D.: Crypto and Security Courses. http://avirubin.com/
courses.html, Abruf: 14.07.2007
[Schumacher u. a. 2000] Schumacher, M. ; Moschgath, M.-L. ; Roedig, U.:
Angewandte Informationssicherheit: Ein Hacker-Praktikum an Universitäten. In:
Informatik Spektrum 6(23) (2000), June. http://www.vs.inf.ethz.ch/publ/
papers/MaluHackerPraktikum2.pdf
[Skoudis 2002] Skoudis, Ed: Counter Hack: A Step-by-Step Guide to Computer
Attacks and Effective Defenses. Prentice Hall PTR, 2002
[Steinhausen u. Langer 1977] Steinhausen, Detlef ; Langer, Klaus: Clusteranalysen. Gruyter, 1977. – ISBN 3110070545
[Strobel 2002] Strobel, Stefan: Firewalls und IT-Sicherheit. Dpunkt Verlag, 2002.
– ISBN 389864152X
[Tikekar u. Bacon 2003] Tikekar, Rahul ; Bacon, Thomas: The challenges of
designing lab exercises for a curriculum in computer security. In: J. Comput.
Small Coll. 18 (2003), Nr. 5, S. 175–183
[Vigna ] Vigna, Giovanni: Homepage UCSB Capture The Flag“. http://www.
”
cs.ucsb.edu/~vigna/CTF/, Abruf: 06.06.2007
[White u. Nordstrom 1998] White, Georgory ; Nordstrom, Georgory: Security across the curriculum: using computer security to teach computer science
principles. (1998), S. 519–525. ISBN 0–201–30820–7
[Wiedenbeck u. Züll 2001] Wiedenbeck, Michael ; Züll, Cornelia: Grundlegende Techniken hierarchischer und K-means-Verfahren. In: ZUMA How-to-Reihe.
Zentrum für Umfragen und Analysen, 2001 ( 10)
[Wulf 2003] Wulf, Tom: Implementing a minimal lab for an undergraduate network security course. In: Journal of Computing Sciences in Colleges 19 (2003),
Oktober, S. 94–98
[Zuber 1999] Zuber, Markus: Clusteranalyse. 1999/2000. – Referat im Rahmen
des Speziellen Seminars zum Thema ”Multivariate Analyseverfahren und deren
Anwendung am Beispiel des 10th GVU’s WWW User Surveys”
155