Wie lehrt man IT-Sicherheit am besten? ¨Uberblick, Klassifikation
Transcription
Wie lehrt man IT-Sicherheit am besten? ¨Uberblick, Klassifikation
Rheinisch-Westfälische Technische Hochschule Aachen Fachgruppe Informatik Diplomarbeit in Informatik Wie lehrt man IT-Sicherheit am besten? Überblick, Klassifikation und Basismodule Christian Mertens 29. August 2007 Gutachter: Prof. Dr.-Ing. Felix Freiling, Universität Mannheim Prof. Dr.-Ing. Klaus Wehrle, RWTH Aachen Betreuer: Dipl. Informatiker Martin Mink, Universität Mannheim Hiermit versichere ich, dass ich die Arbeit selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt sowie Zitate kenntlich gemacht habe. Aachen, den 29. August 2007 (Christian Mertens) iii iv Zusammenfassung Sicherheit in der Informationstechnik ist sehr schnelllebig und unterliegt einem ständigen Wandel. Es werden täglich neue Sicherheitslücken in Programmen gefunden und die Angriffe auf Unternehmensnetzwerke nehmen in ihrer Quantität sowie Qualität immer größere Ausmaße an. Um diesem Trend entgegen zu wirken ist es wichtig, dass die Nachwuchskräfte an den Universitäten eine gute Ausbildung erhalten. Daher untersucht diese Arbeit, welche Themen an Universitäten im Bereich ITSicherheit gelehrt werden. Des Weiteren wird eine Klassifikation der untersuchten Universitäten anhand der in den Vorlesungen gelehrten Themen erstellt. Das Ziel dieses Aufbaus ist es, Basismodule zu entwickeln, die man bei IT-Sicherheitskursen einsetzen kann. Um festzustellen, welche Themen am häufigsten in IT-Sicherheitsvorlesungen gelehrt werden, wird ein Überblick über einführende IT-Sicherheitsvorlesungen deutscher und internationaler Universitäten gegeben. Beim Vergleich der Vorlesungen wird festgestellt werden, dass es Unterschiede bei den gelehrten Themen sowie weiteren Merkmalen, wie der verwendeten Literatur, gibt. Durch die entwickelte Übersicht ist es möglich die verschiedenen IT-Sicherheitsvorlesungen miteinander zu vergleichen. Aufgrund der Vielfältigkeit des Gebietes IT-Sicherheit wird im zweiten Schritt eine Klassifikation der Universitäten anhand der in den Vorlesungen behandelten Themen durchgeführt. Das Ergebnis wird eine Unterteilung der untersuchten Universitäten in drei verschieden große Klassen sein, wovon jede unterschiedliche Charakteristika aufweist. Der wichtigste Unterschied zur Differenzierung der Cluster wird die Lehre von Kryptographie bzw. keiner Kryptographie sein. Zudem werden die drei Cluster auf weitere Aspekte, wie das Alter des Dozenten, die verwendete Literatur und wie häufig die Vorlesung schon angeboten wurde, untersucht. Am Ende der Arbeit werden aufbauend auf den Ergebnissen der Klassifikation Inhalte für einzelne Basismodule angegeben. v vi Danksagung An dieser Stelle möchte ich allen danken, die mich bei dieser Arbeit unterstützt und begleitet haben. Als Erstes möchte ich mich bei Prof. Dr. Felix Freiling und meinem Betreuer Martin Mink für die Idee zu dieser Diplomarbeit und für die guten Gespräche und Anregungen bedanken. Weiterer Dank geht an Prof. Dr. Klaus Wehrle für die Übernahme des Zweitgutachtens. Ich bedanke mich bei Frank van der Beek für die gute Zusammenarbeit während der Erstellung der Diplomarbeit. Besonderen Dank möchte ich meiner Freundin Yvonne Sänger für ihre seelische Unterstützung und das mehrfache Korrekturlesen widmen. Ich danke auch meinen Eltern und meinen Schwestern für die Unterstützung und den moralischen Beistand während meines Studiums. vii Wenn du den Feind und dich selbst kennst, brauchst du den Ausgang von ” hundert Schlachten nicht zu fürchten. Wenn du dich selbst kennst, doch nicht den Feind, wirst du für jeden Sieg, den du erringst, eine Niederlage erleiden. Wenn du weder den Feind noch dich selbst kennst, wirst du in jeder Schlacht unterliegen.“ Sun Tzu, Die Kunst des Krieges viii Inhaltsverzeichnis 1 Einleitung 1.1 Zielsetzung der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Gliederung der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . 2 Überblick über IT-Sicherheits-Lehrveranstaltungen 2.1 Auswahl der Universitäten . . . . . . . . . . . . . . . 2.2 Auswahl der Vorlesungen . . . . . . . . . . . . . . . . 2.3 Durchführung und Ergebnisse der Datenerhebung . . 2.4 Untersuchung verschiedener Aspekte der Vorlesungen 2.4.1 Unterschiede bei den Lehrmethoden . . . . . . 2.4.2 Unterschiede bei der verwendeten Literatur . . 2.5 Diskussion . . . . . . . . . . . . . . . . . . . . . . . . 2.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . 3 Grundlagen der Klassifikation und Clusteranalyse 3.1 Klassifikation . . . . . . . . . . . . . . . . . . 3.2 Grundlagen der Clusteranalyse . . . . . . . . 3.2.1 Variablen . . . . . . . . . . . . . . . . 3.2.2 Proximitätsmaße . . . . . . . . . . . . 3.2.3 Fusionierungsalgorithmen . . . . . . . 3.2.4 Bestimmung der Clusteranzahl . . . . 3.3 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4 4 . . . . . . . . 7 8 12 12 13 14 15 17 17 . . . . . . . 19 19 20 21 23 28 36 39 4 Durchführung und Ergebnisse der Clusteranalyse 4.1 Durchführung der Clusteranalyse . . . . . . . . . . . . . . . . . . . 4.2 Evaluierung des Ergebnisses der Clusteranalyse . . . . . . . . . . . 4.3 Interpretation der Ergebnisse . . . . . . . . . . . . . . . . . . . . . 4.3.1 Analyse von Cluster Nummer 1 . . . . . . . . . . . . . . . . 4.3.2 Analyse von Cluster Nummer 2 . . . . . . . . . . . . . . . . 4.3.3 Analyse von Cluster Nummer 3 . . . . . . . . . . . . . . . . 4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener Aspekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.1 Untersuchung des Alters der Dozenten . . . . . . . . . . . . 41 41 50 54 54 56 56 59 59 ix Inhaltsverzeichnis stattfand . . . . . . . . . . . . . . . 63 65 67 67 . . . . . . . . . . . . . . 69 69 69 73 74 74 78 83 6 Zusammenfassung und Ausblick 6.1 Zusammenfassung der Ergebnisse . . . . . . . . . . . . . . . . . . . 6.2 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 85 86 A Literatur IT-Sicherheit 89 4.5 4.6 4.4.2 Untersuchung der 4.4.3 Untersuchung der Mögliche Fehlerquellen . Zusammenfassung . . . . Häufigkeit, wie oft eine verwendeten Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . Vorlesung . . . . . . . . . . . . . . . . . . 5 Konzeption von Basismodulen 5.1 Verwandte Arbeiten . . . . . . . . . . . . . . . . . . 5.1.1 Existierende Kurse . . . . . . . . . . . . . . 5.2 Planung eines Kurses . . . . . . . . . . . . . . . . . 5.3 Inhalte der Basismodule . . . . . . . . . . . . . . . 5.3.1 Basismodule für einen innovativen“ Kurs . ” 5.3.2 Basismodule für einen konservativen“ Kurs ” 5.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . B Daten der deutschen Universitäten B.1 FU Berlin . . . . . . . . . . . . . . . . . . . . B.2 TU Berlin / TU Ilmenau . . . . . . . . . . . . B.3 TU Dresden . . . . . . . . . . . . . . . . . . . B.4 TU Kaiserslautern . . . . . . . . . . . . . . . B.5 TU München . . . . . . . . . . . . . . . . . . B.6 TU Darmstadt . . . . . . . . . . . . . . . . . B.7 Universität Dortmund . . . . . . . . . . . . . B.8 Universität Erlangen . . . . . . . . . . . . . . B.9 Universität Freiburg . . . . . . . . . . . . . . B.10 Universität Hamburg . . . . . . . . . . . . . . B.11 Universität Karlsruhe . . . . . . . . . . . . . . B.12 Universität Lübeck . . . . . . . . . . . . . . . B.13 Universität Magdeburg . . . . . . . . . . . . . B.14 Universität Mannheim / RWTH Aachen . . . B.15 Universität Potsdam (Hasso Plattner Institut) B.16 Universität Regensburg . . . . . . . . . . . . B.17 Universität Rostock . . . . . . . . . . . . . . . B.18 Universität Saarbrücken . . . . . . . . . . . . B.19 Universität Ulm . . . . . . . . . . . . . . . . . C Daten der internationalen Universitäten x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 93 96 98 99 101 103 106 108 110 111 112 115 117 119 121 123 124 126 128 129 Inhaltsverzeichnis C.1 Columbia University, USA . . . . . . . . . . . . . C.2 Imperial College London, GB . . . . . . . . . . . C.3 North Carolina State University, USA . . . . . . . C.4 Pennsylvania State University, USA . . . . . . . C.5 Polytechnic University, Brooklyn, NY, USA . . . C.6 Technical University of Vienna, Austria . . . . . C.7 Universität Zürich, Schweiz . . . . . . . . . . . . C.8 University of California Santa Barbara, USA . . . C.9 University of Colorado at Colorado Springs, USA C.10 University of Illinois at Urbana-Champaign, USA C.11 Uppsala University, Schweden . . . . . . . . . . . C.12 Yale University, USA . . . . . . . . . . . . . . . . C.13 University of South Florida, Tampa, FL, USA . . Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 131 133 134 136 137 139 141 143 145 146 147 149 151 xi Inhaltsverzeichnis xii Tabellenverzeichnis 2.1 2.2 Auswahl deutscher Universitäten . . . . . . . . . . . . . . . . . . . Auswahl internationaler Universitäten . . . . . . . . . . . . . . . . . 10 11 3.1 3.2 3.3 3.4 Zusammenfassung der Skalenniveaus . . . . . . . . . . . . . . . Kombinationsmöglichkeiten binärer Variablen . . . . . . . . . . Ähnlichkeitsmaße bei binären Variablen . . . . . . . . . . . . . . Distanzberechnung der ausgewählten agglomerativen Verfahren . . . . . . . . . 23 24 26 35 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 Themen der Clusteranalyse . . . . . . . . . . . . . . . . . . . . . Cluster-Zuordnung bei drei Clustern (Average-Linkage-Verfahren) Vergleich der Ergebnisse der Clusterverfahren . . . . . . . . . . . Häufigkeiten der Themen . . . . . . . . . . . . . . . . . . . . . . . Altersstruktur aller Dozenten . . . . . . . . . . . . . . . . . . . . Altersstruktur der deutschen Dozenten . . . . . . . . . . . . . . . Altersstruktur der internationalen Dozenten . . . . . . . . . . . . Altersstruktur des innovativen“ Clusters . . . . . . . . . . . . . . ” Altersstruktur des ausgewogenen“ Clusters . . . . . . . . . . . . ” Altersstruktur des konservativen“ Clusters . . . . . . . . . . . . ” Vergleich der Häufigkeit, wie oft eine Vorlesung stattfand . . . . . . . . . . . . . . . . 43 49 53 55 61 61 62 62 62 63 64 5.1 Zeitplan der Summerschool . . . . . . . . . . . . . . . . . . . . . . . 71 xiii Tabellenverzeichnis xiv Abbildungsverzeichnis 1.1 Anzahl der Sicherheitsvorfälle . . . . . . . . . . . . . . . . . . . . . 3 2.1 2.2 Verwendete Literatur (international) . . . . . . . . . . . . . . . . . Verwendete Literatur (Deutschland) . . . . . . . . . . . . . . . . . . 15 16 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 Aufbau einer Rohdatenmatrix . . . . . . . . . . . . . . . . Aufbau einer Ähnlichkeitsmatrix . . . . . . . . . . . . . . . Ausgewählte Proximitätsmaße . . . . . . . . . . . . . . . . Manhattan Distanz . . . . . . . . . . . . . . . . . . . . . . Überblick über ausgewählte Clusteralgorithmen . . . . . . Hierarchische Klassifikationsverfahren . . . . . . . . . . . . Dendogramm . . . . . . . . . . . . . . . . . . . . . . . . . Bestimmung Clusteranzahl mit Hilfe des Elbow-Kriteriums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 21 24 27 29 31 38 39 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 Grundstruktur der Rohdatenmatrix . . . . . . . . . . . Dendogramm des Single-Linkage-Algorithmus . . . . . Dendogramm des Average-Linkage-Algorithmus . . . . Zuordnungsübersicht des Average-Linkage-Algorithmus Dendogramm des Complete-Linkage-Verfahrens . . . . Zuordnungsübersicht beim Complete-Linkage-Verfahren Häufigkeitstabelle für die Themen des Clusters 1 . . . . Häufigkeitstabelle für die Themen des Clusters 2 . . . . Häufigkeitstabelle für die Themen des Clusters 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 45 47 48 51 52 57 58 60 . . . . . . . . . . . . . . . . . . xv Abbildungsverzeichnis xvi Kapitel 1 Einleitung In den letzten Jahren hat die Bedeutung der Informationstechnik (IT) einen immer größer werdenden Stellenwert in der Gesellschaft eingenommen. Man kann sich kaum noch vorstellen, wie öffentliche Einrichtungen oder große Unternehmen ohne den Einsatz der entsprechenden IT funktionieren. Die damit einhergehende fortschreitende Vernetzung der Computersysteme brachte nicht nur Vorteile mit sich, sondern erhöhte auch die Komplexität der Systeme sowie deren Anfälligkeit gegenüber Angriffen. Beispiele für Angriffe die in der Vergangenheit besonders große Schäden verursachten, sind der Diebstahl von 300.000 Kreditkartennummern im Januar 2000, der Melissa Virus 1999 und auch die Denial of Service Angriffe auf die Rechner von Yahoo, CNN, etc. im Februar 2000. Um die Anfälligkeit von IT-Systemen zu verringern, werden Methoden aus dem Bereich der IT-Sicherheit eingesetzt. IT-Sicherheit bedeutet in diesem Zusammenhang die Erfüllung der folgenden Schutzziele (Europäische Kommission, 1991): Vertraulichkeit (Confidentiality): Schutz vor unbefugter Preisgabe von Informa” tionen;“ Integrität (Integrity): Schutz vor unbefugter Veränderung von Informationen;“ ” Verfügbarkeit (Availability): Schutz vor unbefugter Vorenthaltung von Informa” tionen oder Betriebsmitteln.“ Diese drei Begriffe werden in der Fachliteratur unter dem Begriff CIA“ zusammen” gefasst, wobei das C für Confidentiality, das I für Integrity und das A für Availability stehen. Mit dem rasanten Wachstum des Internets haben sich auch die Bedrohungen verändert. War es vor ein paar Jahren z. B. nur möglich Viren per Disketten zu verbreiten, so werden heute in Sekunden Millionen von Emails mit verseuchtem An- 1 Kapitel 1 Einleitung hang verschickt. Des Weiteren haben sich auch die Zielsetzungen der Angreifer im Laufe der Zeit gewandelt. Viele Angreifer testen Systeme nicht mehr auf Schwachstellen, um ihren Ruf und ihr Ansehen in der Gemeinschaft zu steigern, sondern verfolgen zunehmend finanzielle Absichten. Amrit Williams, Research Director bei Gartner, kommt bei einer von Gartner durchgeführten Studie zum Thema IT” Sicherheitsrisiken“ zu dem Schluss: We are seeing an increasingly hostile envi” ronment fuelled by financially motivated and targeted cyber attacks. By 2008 we expect that 40 percent of organisations will be targeted by financially motivated cybercrime“ (Gartner, 2006). Obgleich solcher Prognosen wie der von Williams, geben Unternehmen nur einen minimalen Bruchteil ihres IT-Budgets für IT-Sicherheit aus. Wie die am 13. Juli 2006 veröffentlichte Studie (Computer Security Institute, 2006) des Computer Security Institute (CSI) belegt, geben 47% der befragten Unternehmen weniger als 3% ihres gesamten IT-Budgets für IT-Sicherheit aus. Das Geld wird eher in neue Hardware und Software anstelle von IT-Sicherheitsschulungen für Mitarbeiter investiert. Schulungen für Angestellte sind aber dringend notwendig, da in den meisten Fällen der Mensch selber für die Sicherheitsrisiken verantwortlich ist, z. B. indem er schwache Passworte benutzt oder seine Daten nicht vor unberechtigtem Zugriff schützt. Die Folgen sind eine hohe Zahl und eine lange Dauer von Systemausfällen, die bei kleineren und mittleren Firmen existenzbedrohende Ausmaße erreichen können. Die Ursache für das fehlende Risikobewusstsein ist auf der Ebene des Managements zu finden, weil es Sicherheitsrisiken als technische und nicht als betriebswirtschaftliche Probleme betrachtet (Bräuer, 2006). Untersucht man die Anzahl gemeldeter Sicherheitsvorfälle, vgl. Abb. 1.1, stellt man fest, dass die Zahlen in den letzten Jahren stagnieren. Auffällig ist die Tatsache, dass viele Firmen nicht wissen, wie viele Sicherheitsvorfälle bei ihnen stattfanden. Eine mögliche Ursache könnte sein, dass diese Firmen keine Maßnahmen zur Erfassung von Vorfällen einsetzen. Folglich können keine Aussagen über die Effektivität der eingesetzten Schutzmaßnahmen getroffen werden. Der totale durch IT-Sicherheitsvorfälle bezifferte Verlust betrug für das 2006 ungefähr $52.500.000, wobei der größte finanzielle Schaden, ca. $15.500.000, auf die Beseitigung von Viren entfiel (Computer Security Institute, 2006). Um Schäden in der Zukunft besser verhindern zu können, muss in die Aus- und Weiterbildung von IT-Verantwortlichen sowie Anwendern investiert werden. Kurse über IT-Sicherheit werden von zahlreichen Institutionen, wie Universitäten, Fachhochschulen, Berufsakademien und Unternehmen, angeboten. Im Bereich der Universitäten gibt es zwei verschiedene Ansätze zur Lehre von IT-Sicherheit, zum einen als Studienschwerpunkt und zum anderen als Diplomstudiengang. Als Studienschwerpunkt wird IT-Sicherheit beispielsweise an der TU Darmstadt gelehrt, in dem man 2 Abbildung 1.1: Anzahl der Sicherheitsvorfälle (Quelle: Computer Security Institute, 2006) als Abschluss ein Zertifikat IT-Sicherheit“ erwerben kann (Baier u. a., 2003). Der ” erste reine Diplomstudiengang über IT-Sicherheit mit dem Namen Sicherheit in ” der Informationstechnik“ existiert in Deutschland seit dem Jahr 2000 an der RuhrUniversität Bochum. Ziel dieses Studienganges ist die Ausbildung von Spezialisten für IT-Sicherheit (Bochum). Damit eine gute IT-Sicherheitsausbildung gewährleistet werden kann, müssen die Grundsteine in der Lehre, d. h. in dem Angebot der Kurse, gelegt werden. Zu diesem Zweck soll der Stand der Lehre, also das Vorlesungsangebot für IT-Sicherheit, an deutschen sowie internationalen Universitäten festgestellt werden. Da die Vorlesungen sich nicht nur in ihren gelehrten Themen unterscheiden, soll zusätzlich nach weiteren Unterschieden und Gemeinsamkeiten bei den Vorlesungen gesucht werden, die in dem Alter des Dozenten oder der verwendeten Literatur liegen können. Aufgrund der großen Anzahl von Vorlesungen mit unterschiedlichem Schwerpunkt, sollen diese mit Hilfe einer Klassifikation in Klassen eingeteilt werden. Aus den Ergebnissen sollen die am häufigsten gelehrten Themen extrahiert werden, um daraus Basismodule für IT-Sicherheitsveranstaltungen erstellen zu können. 3 Kapitel 1 Einleitung 1.1 Zielsetzung der Arbeit Die Aktualität des Themas IT-Sicherheit veranlasste die meisten Universitäten, die den Studiengang Informatik oder einen mit der Informatik verwandten Studiengang anbieten, IT-Sicherheitsvorlesungen in ihr Curriculum aufzunehmen. Da es keine festgeschriebenen Richtlinien über die zu behandelnden Themen gibt, unterscheiden sich die Vorlesungen in ihrer Ausrichtung voneinander. Um neue Kurse entwickeln zu können, werden daher die folgenden Fragestellungen in dieser Arbeit beantwortet: • Lassen sich beim Vergleich der Vorlesungsthemen von IT-Sicherheitsvorlesungen Unterschiede feststellen? • Gibt es Unterschiede zwischen deutschen und internationalen IT-Sicherheitsvorlesungen? • Kann man Universitäten auf Grundlage der Themen ihrer IT-Sicherheitsvorlesungen klassifizieren? Als ersten Schritt zur Beantwortung dieser Fragen soll ein Überblick über ITSicherheitsvorlesungen an deutschen und internationalen Universitäten gegeben werden, um mögliche Unterschiede im Hinblick auf die gelehrten Themen herauszustellen. Im zweiten Schritt werden die Vorlesungsmaterialien analysiert, um eine Klassifikation der Universitäten anhand der in den IT-Sicherheitsvorlesungen behandelten Themen, vorzunehmen. In diesem Zusammenhang sollen zusätzlich die Aspekte Alter des Dozenten, verwendete Literatur und die Anzahl, wie oft die Vorlesung bereits angeboten wurde in Bezug auf das Ergebnis der Klassifikation betrachtet werden. Im Anschluss an die Klassifikation werden Basismodule zu den Ergebnisklassen der Klassifikation erarbeitet, die man zur Entwicklung von IT-Sicherheitskursen einsetzen kann. 1.2 Gliederung der Arbeit Kapitel 2 widmet sich der Vorgehensweise bei der Auswahl der deutschen und internationalen Universitäten und deren IT-Sicherheitsvorlesungen. Dieser Schritt dient 4 1.2 Gliederung der Arbeit der Vorbereitung, um einen detaillierten Überblick der angebotenen IT-Sicherheitsvorlesungen zu erhalten. Kapitel 3 beschreibt die Grundlagen einer Klassifikation, welche für das Verständnis der folgenden Kapitel wichtig sind. Dazu wird der Begriff Klassifikation“ allgemein ” definiert und das im nächsten Kapitel zur Klassifikation eingesetzte Verfahren der Clusteranalyse erklärt. Das Kapitel 4 befasst sich mit der Durchführung der Clusteranalyse. Es wird die Vorgehensweise bei der Erstellung der Klassifikation dargelegt sowie die Entscheidung für ein bestimmtes Clusterverfahren begründet. Des Weiteren werden die Ergebnisse der Clusteranalyse präsentiert und interpretiert. Aufbauend auf der Klassifikation in Kapitel 4 werden in Kapitel 5 Basismodule zu den erhaltenen Klassen aus der Clusteranalyse angegeben. Diese können als Inhalte für IT-Sicherheitsveranstaltungen genutzt werden. Das letzte Kapitel fasst alle Ergebnisse zusammen und enthält Vorschläge für Verbesserungen und Erweiterungen dieser Arbeit. 5 Kapitel 1 Einleitung 6 Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen Da es die Intention dieser Arbeit ist, Basismodule für IT-Sicherheitskurse zu entwickeln, wird als Erstes untersucht, welche Vorlesungen über IT-Sicherheit an deutschen und internationalen Universitäten angeboten werden. Ziel ist die Aufstellung einer Übersicht, in der man die Unterschiede und Gemeinsamkeiten von IT-Sicherheitsvorlesungen sehen kann. Aufgrund der nicht ausreichenden Zeit, um alle Universitäten weltweit zu betrachten, sollen dem Leser die getroffenen Entscheidungen bzgl. der Auswahl der Universitäten und der zugehörigen Vorlesungen dargelegt werden. Im Rahmen dieses Kapitels sollen zudem die Lehrmethoden und die verwendete Literatur der ausgewählten deutschen und internationalen Vorlesungen verglichen werden. In den letzten Jahren wurden verschiedene Angebote bezüglich Sicherheit in der Informationstechnik entwickelt. Viele Universitäten mit dem Studiengang Informatik bieten Vorlesungen zur IT-Sicherheit an, da dieses Thema aufgrund immer häufiger auftretender Meldungen über Sicherheitslücken sehr aktuell ist und man dringend gut ausgebildete Fachkräfte benötigt, die sich mit der Sicherheit von IT-Systemen auskennen. An Universitäten in Deutschland gibt es meistens nur einzelne Grundvorlesungen zu diesem Gebiet. Eine aktuelle Übersicht über Kurse in Deutschland, die sich mit IT-Sicherheit beschäftigen, stellt Jan Jürjens auf seiner Webseite (Jürjens, 2005) zur Verfügung. Im Gegensatz zu den deutschen existieren an ausgewählten amerikanischen Universitäten so genannte National Centers of Acade” mic Excellence in Information Assurance Education“ 1 . Dies sind von der National Security Agency (NSA) entworfene und unterstützte Programme mit dem Ziel die Schwachstellen in der amerikanischen Informationsinfrastruktur zu reduzieren. Erreicht werden soll dieses Ziel durch die Förderung von IT-Sicherheitsausbildung und 1 http://www.nsa.gov/releases/relea00104.cfm 7 Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen der Hervorbringung einer großen Anzahl gut ausgebildeter IT-Sicherheitsexperten (National Security Agency). Einen Überblick über IT-Sicherheitsveranstaltungen weltweit findet man auf der Webseite von Aviel D. Rubin (Rubin). Allerdings wurde diese Webseite nach einer Recherche auf der Webseite Internet Archive: Wayback ” Machine“ 1 seit Oktober 2005 nicht mehr aktualisiert. Aus diesem Grund ist sie nur bedingt zu empfehlen, da der Großteil der angegebenen Internetadressen nicht mehr verfügbar ist. 2.1 Auswahl der Universitäten Im Rahmen dieser Arbeit wurde der Fokus auf die Analyse von IT-Sicherheitsvorlesungen an Universitäten gelegt. Unberücksichtigt blieben Fachhochschulen, Berufsakademien und Seminare oder Workshops von Firmen. Der Zweck dieser Entscheidung war, dass die Institutionen untereinander vergleichbar waren und man unterschiedliche Lehrmodelle der einzelnen Einrichtungen außer Acht lassen konnte. Als Obergrenze für die Anzahl der zu untersuchenden Universitäten wurde die Zahl 75 gewählt. Somit wollte man eine ausreichend große Stichprobe zur Verfügung haben, um Ausfälle kompensieren zu können. Außerdem wurden mehr internationale als deutsche Universitäten selektiert. Es bestand die Vermutung, dass es bei der Recherche internationaler IT-Sicherheitsvorlesungen zu größeren Schwierigkeiten (nicht ausreichend Informationen vorhanden, keine erreichbare Webseite, usw.) kommen könnte. Für die Auswahl der deutschen Universitäten wurde das vom Centrum für Hochschulentwicklung (CHE) durchgeführte Hochschulranking des Jahres 2006 für das Fach Informatik (Centrum für Hochschulentwicklung, 2006) zugrunde gelegt. Die Wahl dieses Rankings war durch die folgenden Aspekte begründet: • Berücksichtigung der Verschiedenartigkeit der Hochschulsysteme, • öffentliche Zugänglichkeit der Ergebnisse im Internet und • die Einbeziehung von Urteilen von über 250.000 Studierenden über die Studienbedingungen an ihrer Hochschule. Da bei diesem Ranking keine Platzierungen vergeben wurden, entstand das Problem, dass keine objektive Grundlage für die Auswahl der Universitäten zur Verfügung stand. Da eine zufällige manuelle Auswahl nicht als objektiv angesehen 1 8 http://web.archive.org/web/*/http://avirubin.com/courses.html 2.1 Auswahl der Universitäten werden kann, wurde zur Lösung dieses Problems auf die Reihenfolge des Kriteriums Studiensituation insgesamt“ zurückgegriffen. Von dieser Liste wurden die ” ersten 29 Universitäten extrahiert. Das vom CHE durchgeführte Hochschulranking beschränkt sich nicht auf Deutschland, sondern erfasst auch Universitäten aus der Schweiz und Österreich. Diese blieben unbeachtet und konnten bei der Auswahl der internationalen Universitäten ausgewählt werden, falls sie den dortigen Anforderungen genügten. Der Ausschluss der schweizerischen und österreichischen Universitäten führte zu einer Reduzierung von 29 auf insgesamt 26 deutsche Universitäten, die für die Untersuchung auf IT-Sicherheitsvorlesungen verwendet werden konnten. Um auch die in den letzten Jahren verstärkt stattfindene Entwicklung zu praxisorientierteren Lehrveranstaltungen für IT-Sicherheit zu berücksichtigen, wurden die sechs deutschen Teilnehmer (RWTH Aachen, TU Darmstadt, TU Berlin, Universität Hamburg, Universität Regensburg und die Universität Mannheim) des im Jahr 2006 stattgefundenen Capture the Flag-Wettbewerbs“ (CTF) der University of Ca” lifornia Santa Barbara (UCSB) (Vigna) ausgewählt. Bei CTF-Wettbewerben treten Teams von Studenten universitärer Einrichtungen über das Internet gegeneinander an und versuchen dabei, ihre eigenen Systeme zu verteidigen und parallel dazu die gegnerischen anzugreifen. Ziel ist, dass die Teilnehmer realitätsnahe Praxiserfahrungen sammeln und neben der defensiven auch die offensive Perspektive kennen lernen. Eine komplette Liste der ausgewählten deutschen Universitäten ist in Tab. 2.1 abgebildet. Da doppelt vorkommende Universitäten gestrichen wurden, verblieben 30 der ursprünglich 32 Universitäten. Der Auswahl der internationalen Universitäten wurde das Academic Ranking of ” World Universities - 2005“ (Institute of Higher Education, 2005) zugrunde gelegt. Aus diesem Ranking wurden die ersten 12 Universitäten der Top 500 World Uni” versities“ ausgewählt. Da sich darunter 10 amerikanische Universitäten befanden, wurden zusätzlich die ersten 15 Universitäten des Rankings Top 100 European ” Universities“ ausgewählt. Diese zweite Auswahl musste durchgeführt werden, um eine einseitige Ausrichtung hinsichtlich amerikanischer Universitäten im Überblick zu verhindern. Vernachlässigt wurden beim europäischen Ranking die deutschen Universitäten, da diese schon bei der gesonderten Auswahl berücksichtigt wurden. Wie bei der Selektion der deutschen Universitäten wurden die Teilnehmer des CTFWettbewerbs der UCSB (Vigna), in der Tab. 2.2 auf den Plätzen 24 bis 42 stehend, berücksichtigt. Die doppelt aufgelisteten Universitäten wurden hier ebenfalls entfernt. 9 Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 10 Tabelle 2.1: Auswahl deutscher Universitäten FU Berlin TU Darmstadt Universität Duisburg-Essen TU Kaiserslautern Universität Karlsruhe Universität Lübeck Universität Magdeburg TU München/Garching Universität Paderborn Universität Potsdam, Hasso-Plattner-Institut GmbH Universität Rostock Universität Saarbrücken Universität Ulm RWTH Aachen Universität Augsburg HU Berlin Universität Bielefeld TU Braunschweig Jacobs Univ. Bremen (priv.) TU Clausthal BTU Cottbus Universität Dortmund TU Dresden Universität Düsseldorf Universität Erl.-Nürnb./Erlangen Universität Freiburg Universität Regensburg Universität Hamburg TU Berlin Universität Mannheim 2.1 Auswahl der Universitäten Tabelle 2.2: Auswahl internationaler Universitäten 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. Harvard University, USA University Cambridge, UK Stanford University, USA University California - Berkeley, USA Massachusetts Inst Tech (MIT), USA California Inst Tech, USA Columbia University, USA Princeton University, USA University Chicago, USA University Oxford, UK Yale University, USA Cornell University, USA Imperial College London, UK University College London, UK Swiss Fed Inst Tech - Zürich, Switzerland University Utrecht, Netherlands Karolinska Inst Stockholm, Sweden University Paris, France University Edinburgh, UK University Manchester, UK University Copenhagen ,Denmark University Zürich, Switzerland Uppsala University, Sweden University of California Santa Barbara (UCSB), USA University of Illinois at Urbana-Champaign, USA Naval Postgraduate School, Monterey, USA University of North Carolina, Charlotte, USA University of South Florida, Tampa, FL, USA Supelec, France Ural’s State University, Russia University of California at Davis, USA GeorgiaTech, USA Technical University of Vienna, Austria Politecnico di Milano, Italy Universita’ degli studi di Milano, Italy North Carolina State University, USA Queensland University of Technology, Brisbane, Australia Polytechnic University, Brooklyn, NY, USA 11 Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen 39. 40. 41. 42. University of Colorado at Colorado Springs, USA University of Nebraska (NUCIA), Omaha, USA Pennsylvania State University, USA The University of Texas at Austin, USA 2.2 Auswahl der Vorlesungen Nachdem im vorherigen Abschnitt die Wahl der Universitäten erörtert wurde, wird nun die Selektion der Vorlesungen beschrieben. Um für die Klassifikation der Kurse vergleichbare Ausgangsbedingungen zu schaffen, durften die Kurse untereinander nicht sehr verschieden sein. Dieses Ziel wurde durch folgende Auswahlkriterien erreicht: • Beschränkung auf Universitäten • Beschränkung auf IT-Sicherheitsvorlesungen des Hauptstudiums in Deutschland bzw. international auf Vorlesungen für Graduates • Fokus auf Einführungsveranstaltungen für IT-Sicherheit • Ausschluss von Spezialvorlesungen“, wie z. B. reinen Kryptographie-Vorle” sungen, Computerforensik-Vorlesungen, usw. 2.3 Durchführung und Ergebnisse der Datenerhebung Nach der Beschreibung der Auswahl der Universitäten und der Vorlesungen folgt nun die Vorstellung der Daten, die über jede Vorlesung erhoben wurden. Auf diesen Daten bauen die nachfolgenden Kapitel dieser Arbeit auf. Folgende Informationen wurden für jede Universität erfasst und in Datenblätter eingetragen, die im Anhang B und C zu finden sind: • Name der Universität • Dozent der Vorlesung • Alter des Dozenten • Name der Vorlesung 12 2.4 Untersuchung verschiedener Aspekte der Vorlesungen • Internet-Adresse der Vorlesung • In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? • Wie oft wurde die Vorlesung vom Dozenten gehalten? • Themen der Vorlesung (basierend auf den im Internet verfügbaren Lehrplänen) • Verwendete Literatur • Vorlesungsmaterialien, wie Foliensätze und Skripte (nicht in den Datenblättern enthalten) Diese Daten wurden durch eine Recherche mit anschließender Analyse der Vorlesungs-Webseiten erhalten. Diese Methode erzielte keine zufrieden stellenden Ergebnisse, weil einige Vorlesungs-Webseiten nur innerhalb der Universitätsnetzwerke erreichbar waren und zudem oft nicht alle gesuchten Informationen gefunden werden konnten. Als Konsequenz wurde das oben dargestellte Datenblatt per Email an die Dozenten der Vorlesungen gesendet. In den Datenblättern standen die bereits ermittelten Daten, die die Dozenten überprüfen sollten sowie freie Felder, in denen sie fehlende Angaben ergänzen sollten. Der Versand der Emails wurde zwei weitere Male wiederholt, da auf viele Emails keine Reaktion erfolgte. Insgesamt wurden 50 Dozenten von ursprünglich 72 ausgewählten Universitäten angeschrieben. Darunter befanden sich 28 internationale und 22 deutsche Universitäten. Die Differenz von 22 Universitäten kommt zustande, weil diese Universitäten keine IT-Sicherheitsvorlesungen anboten, keine direkten Ansprechpartner angegeben waren oder nicht ausreichend Informationen auf der Webseite zur Verfügung standen. Auf die 50 versendeten Emails antworteten 35 Dozenten, die sich in 19 deutsche und 16 internationale Universitäten aufteilten. Die Antworten wurden auf Vollständigkeit geprüft und unvollständige Antworten ausgeschlossen, so dass zusammenfassend 19 deutsche und 13 internationale Universitäten als Grundlage für die Übersicht und die Klassifikation übrig blieben. 2.4 Untersuchung verschiedener Aspekte der Vorlesungen Dieser Abschnitt beschreibt im ersten Teil, welche Unterschiede bei der Analyse der Webseiten bezüglich der eingesetzten Lehrmethoden entdeckt wurden. Im zweiten 13 Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen Teil wird analysiert, welche Literatur an deutschen und internationalen Universitäten für die Lehre von IT-Sicherheit verwendet wird. 2.4.1 Unterschiede bei den Lehrmethoden In dieser Sektion findet eine kurze Betrachtung der Lehrmethoden im Hinblick auf die Unterschiede in der praktischen Vermittlung des Lernstoffes statt. Dabei liegt der Fokus auf den angebotenen Übungen zu den IT-Sicherheitsvorlesungen. In Deutschland werden die Konzepte der IT-Sicherheit in den Vorlesungen meist theoretisch erläutert. Zusätzlich bieten die meisten Universitäten Übungen an, in denen die Studenten z. B. Fragen zu kryptografischen Verfahren beantworten sollen. Man muss also die in der Vorlesung vorgestellten Verfahren nicht praktisch beherrschen, was dazu führt, dass die Studenten keine Erfahrung im Hinblick auf ihr späteres Berufsleben sammeln. Eine Ausnahme ist beispielsweise die Vorlesung Angewandte IT-Sicherheit“ am Lehrstuhl Pi1 - Lehrstuhl Praktische Informatik I ” an der Universität Mannheim1 , in der u. a. praktische Übungen zum Thema Buffer ” Overflows“ angeboten werden. IT-Sicherheitsvorlesungen an internationalen Universitäten gehen im Hinblick auf die Vorbereitung für den späteren Berufsalltag einen anderen Weg. Die Studenten müssen ebenfalls Übungsaufgaben bearbeiten, aber im Gegensatz zu den Aufgaben an deutschen Universitäten sind diese deutlich stärker an Problemen aus der Praxis orientiert. Des Weiteren werden vielfach so genannte Labs angeboten, in denen Studenten die Möglichkeit gegeben wird, praktische Aufgabenstellungen zu lösen. Ein weiterer Unterschied besteht darin, dass Studenten in den USA selbstständig Projekte aus dem Bereich IT-Sicherheit entwerfen und durchführen müssen. Das Resultat geht, wie die Bearbeitung der Hausaufgaben und der Note aus einer Klausur, in die Endnote mit ein. In den USA können bereits Undergraduate-Studenten ITSicherheitsvorlesungen belegen. An deutschen Universitäten ist diese Möglichkeit in den meisten Fällen erst ab dem Hauptstudium gegeben. Nach einer im Oktober 2006 veröffentlichen Empfehlung über IT-Sicherheit in der Ausbildung“ der Gesellschaft ” für Informatik e.V. (GI) soll es in Zukunft im Bachelor-Studiengang Informatik ein verpflichtendes Modul Einführung in die IT-Sicherheit“ geben (Gesellschaft für ” Informatik e.V., 2006). Darin sollen die grundlegenden Gebiete der IT-Sicherheit eingeführt und Verknüpfungen zu den anderen Basismodulen des Curriculums hergestellt werden. In dem Curriculum des Master-Studiengangs sind weiterführende Veranstaltungen eingeplant, um die erworbenen Kenntnisse vertiefen zu können. 1 http://pi1.informatik.uni-mannheim.de/ 14 2.4 Untersuchung verschiedener Aspekte der Vorlesungen Abbildung 2.1: Verwendete Literatur (international) Nach Meinung des Autors dieser Arbeit besteht der Schwachpunkt dieser Empfehlung darin, dass zwar die zu behandelnden Themen angegeben werden, aber die inhaltliche Tiefe, die genaue Ausgestaltung sowie die Art der Vermittlung“ ” (Gesellschaft für Informatik e.V., 2006) frei wählbar sind. Es fehlt eine genaue Beschreibung, welche Inhalte der IT-Sicherheit gelehrt und wie sie geübt werden sollen. 2.4.2 Unterschiede bei der verwendeten Literatur Ein weiterer Aspekt, der bei der Erstellung der Übersicht untersucht wurde, ist die verwendete Literatur für die Vorlesungen. Dabei wurden die Unterschiede bei der Auswahl der Bücher zwischen den deutschen und den internationalen Universitäten betrachtet. In den Abbildungen 2.1 und 2.2 sind die Ergebnisse der Analyse bzgl. der Anzahl der verwendeten Literatur abgebildet. Es ist zu beachten, dass ein Dozent mehrere Bücher angeben konnte und deshalb die Summe der Werte nicht mit der Anzahl der untersuchten Vorlesungen übereinstimmt. Die Abbildungen beinhalten aus Gründen der Übersichtlichkeit nicht die einfachen Nennungen. Diese sind im Anhang A, welcher eine Liste aller gefundenen Bücher über IT-Sicherheit enthält, aufgeführt. Auffallend bei der Betrachtung der bei internationalen IT-Sicherheitsvorlesungen verwendeten Literatur ist, dass an erster Stelle Paper und Webquellen stehen. Unter 15 Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen Abbildung 2.2: Verwendete Literatur (Deutschland) Papern und Webquellen werden in diesem Kontext veröffentliche Publikationen und Webseiten im Bereich IT-Sicherheit verstanden. Beispielsweise basiert die Vorlesung Internet Security“ der Universität Wien hauptsächlich auf eigener Forschung, Whi” tepapern, Advisories und verschiedenen Webquellen. Durch die Verwendung der eigenen Forschungsergebnisse und Paper bleibt die Vorlesung auf einem sehr aktuellen Stand und kann sich auch mit neu auftretenden Sicherheitsproblemen auseinander setzen. Am zweit häufigsten wurden die Bücher Computer Security“ von Matt ” Bishop und Security in Computing“ von C.P. Pfleeger und S.L. Pfleeger genannt, ” welche beide einen umfassenden Überblick über Themengebiete der IT-Sicherheit wiedergeben. Bei der Analyse der in Deutschland verwendeten Literatur wurde das Buch IT” Sicherheit“ von Claudia Eckert neunmal und damit am häufigsten angegeben. Dieses Buch ist ein Klassiker“ unter den deutschsprachigen Büchern, die sich mit der ” Problematik Informationssicherheit in der heutigen Zeit befassen. Weiterhin kann man feststellen, dass sich, im Unterschied zu der bei internationalen Vorlesungen verwendeten Literatur, viele Bücher über Kryptographie in der Liste befinden. Dieser Umstand könnte ein Hinweis dafür sein, dass an den untersuchten deutschen Universitäten größerer Wert auf die Lehre kryptografischer Verfahren gelegt wird. 16 2.5 Diskussion 2.5 Diskussion Zum Abschluss dieses Kapitels werden die Vorgehensweise, die Durchführung sowie die Ergebnisse diskutiert und die Schwächen dieses Kapitels dargestellt. Nach der Erstellung bzw. während der Bearbeitung der Übersicht haben sich folgende Punkte als verbesserungswürdig ergeben. Beginnend bei der Auswahl der Universitäten sollte man im Idealfall ein objektives Ranking mit Bezug zur Sicherheit in der Informationstechnik verwenden. Ein derartiges Ranking stand für diese Arbeit nicht zur Verfügung, weswegen auf die allgemeinen Hochschulrankings und den CTF-Wettbewerb ausgewichen werden musste. Die Auswahl der Vorlesungen an den Universitäten ist sehr zeitaufwendig, da man die Vorlesungsverzeichnisse durchsuchen muss, um die erforderlichen Daten zusammenzutragen. Eine Möglichkeit bessere Ergebnisse und eine einheitlichere Übersicht zu erhalten, wäre es, den Dozenten der Vorlesungen eine Liste mit Themen vorzugeben. In dieser Liste müsste der Dozent dann nur noch die entsprechenden Themen, die in seiner Vorlesung gelehrt werden, ankreuzen. Diese Vorgehensweise hätte den Vorteil, dass man diese Themen auch für die folgende Klassifikation benutzen und auf eine Analyse der Vorlesungsmaterialien verzichten könnte. Verbesserungswürdig bei der Durchführung ist auch das ungleiche Verhältnis der Universitäten bzgl. national und international, da mehr deutsche als internationale Universitäten berücksichtigt wurden. Dieser Punkt konnte nicht beseitigt werden, da die Dozenten der mehrmaligen Bitte den Fragebogen auszufüllen nicht nach kamen. 2.6 Zusammenfassung Das Ziel dieses Kapitels war es, eine Zusammenstellung von charakteristischen Informationen über Einführungsvorlesungen für IT-Sicherheit zu geben. Dabei war es wichtig, dass man nationale und internationale Universitäten gut miteinander vergleichen und auf einen Blick sehen kann, wo die Unterschiede liegen. Um dieses Ziel zu erfüllen, wurde in den ersten beiden Abschnitten die Auswahl der Universitäten und der entsprechenden Vorlesungen erläutert. Daran anschließend 17 Kapitel 2 Überblick über IT-Sicherheits-Lehrveranstaltungen folgte eine Darstellung der Vorgehensweise bei der Informationssammlung über die Vorlesungen sowie eine Präsentation der Ergebnisse. Anknüpfend an diesen Teil wurden die Lehrmethode und die genutzte Literatur untersucht. Als Resultat ist festzuhalten, dass in den Vorlesungen der internationalen im Vergleich zu den deutschen Universitäten mehr Wert auf praktische Erfahrungen gelegt wird. Zudem wurde im Rahmen der Analyse der verwendeten Literatur entdeckt, dass die Dozenten von IT-Sicherheitsvorlesungen internationaler Universitäten ihre Vorlesungen an Papern und Webquellen ausrichten, wo hingegen die deutschen Dozenten Bücher über Kryptographie und grundlegende IT-Sicherheitsthemen nutzen. Zum Abschluß wurden die Schwächen bei der erläuterten Vorgehensweise dargestellt und Vorschläge präsentiert, wie man bei einer erneuten Erstellung einer Übersicht zu besseren Ergebnissen kommen könnte. Im nächsten Kapitel werden die Grundlagen für die Durchführung einer Klassifikation bzw. einer Clusteranalyse beschrieben. 18 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse Nachdem im Rahmen des vorherigen Kapitels ein Überblick über IT-Sicherheitsvorlesungen erarbeitet wurde, wird nun eine Klassifikation der Universitäten anhand der in den Vorlesungen behandelten Themen angestrebt. Damit soll untersucht werden, ob sich eine sinnvolle Unterscheidung der Universitäten feststellen lässt. Dieses Kapitel geht auf die theoretischen Grundlagen bei der Erstellung einer Klassifikation ein, indem die verwendeten Verfahren und ihre Anwendungsgebiete vorgestellt werden. 3.1 Klassifikation Der Begriff Klassifikation oder Systematik ist allgemein definiert als: Einteilung von Dingen oder Begriffen nach gemeinsamen Merkmalen“ ” (Meyers Lexikon online) Jeder kennt bestimmte Klassifikationen aus seinem Alltag, wie z. B. die Einteilung in Arten in der Pflanzen- bzw. Tierwelt oder die Gruppierung von Krankheiten in der Medizin. Wie man an den Beispielen sieht, werden Klassifikationen eingesetzt um große Mengen multivariater1 Daten zusammenzufassen und die relevanten Informationen aus diesen zu extrahieren. Dabei ist es sinnvoll auf die Einteilung in Klassen 1 nach Meyers Lexikon online: “multivariat [aus gleichbedeutend englisch multivariate], mehrere Variablen betreffend, mehrdimensional; insbesondere in der Statistik verwendet (z. B. multivariate Statistik, multivariate Analyse)“ 19 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse zurückzugreifen, wobei hervorgehoben werden muss, dass nicht zwangsläufig eine zutreffende Einteilung existiert. Die Ziele einer Klassifikation nach Gordon (1981) sind: • Daten-Vereinfachung (Data simplification) und • Prognose (Prediction). Daten-Vereinfachung beschreibt die Einteilung von Daten in Kategorien, welche an den vorherigen Beispielen hinreichend sichtbar sein sollte. Als zweites Ziel sieht man die Prognose an, die nach der Daten-Vereinfachung angewendet wird. Man versucht dabei aus den Ergebnissen der Gruppeneinteilung Beziehungen zwischen den Klassen zu erkennen und diese zu deuten. Es gibt mehrere Methoden, die beim Prozess der Klassifikation eingesetzt werden können. Auf der einen Seite existiert die Möglichkeit der manuellen Klassifikation, bei der man die Daten per Hand analysiert, was aber aufgrund der hohen Komplexität nur bei kleinen Datenmengen funktioniert. Auf der anderen Seite stehen einem eine Auswahl an automatisierten Verfahren zur Klassifikation zur Verfügung. In dieser Arbeit wird aufgrund der Größe der Datensammlung ein automatisiertes Verfahren, die Clusteranalyse, eingesetzt. Dieses Verfahren wird detailliert in dem Buch Multivariate Analysemetho” den. Eine anwendungsorientierte Einführung“ von Backhaus u. a. (2006) beschrieben. Daher wird dieses Buch als Basis für die folgenden Erklärungen genutzt. 3.2 Grundlagen der Clusteranalyse Aus dem Englischen übersetzt bedeutet Cluster soviel wie Haufen, Klumpen, Traube, Anhäufung oder Ballen. Weitere Synonyme sind Klasse, Gruppe, Kategorie und Partition. Zielsetzung einer Clusteranalyse ist die Zusammenfassung von Objekten zu Clustern, wobei die Cluster untereinander möglichst heterogen, d. h. weitestgehend unähnlich, und in sich möglichst homogen, d. h. ähnlich, sein sollen. Man unterscheidet zwischen zwei Gruppen von Clusterverfahren, den partitionierenden und den hierarchischen, wobei in der Praxis die hierarchischen häufiger angewendet werden. Die zu untersuchenden Daten bei einer Clusteranalyse sind in einer n × p Rohdatenmatrix vorgegeben. Dabei werden n Objekte (Zeilen) von p Variablen (Spalten) charakterisiert, siehe Abb. 3.1. 20 3.2 Grundlagen der Clusteranalyse Abbildung 3.1: Aufbau einer Rohdatenmatrix (Quelle: Backhaus u. a., 2006) Variable 1 Variable 2 . . . Variable J Objekt 1 Objekt 2 .. . Objekt k Auf, die in Abb. 3.1 dargestellte Matrix kann noch keine Clusteranalyse angewendet werden, da Clusteralgorithmen als Eingabe eine Ähnlichkeits- bzw. Distanzmatrix voraussetzen. Daher muss man ein geeignetes Verfahren zur Transformation der Ausgangsdaten benutzen. In der Praxis wurden zu diesem Zweck Ähnlichkeitsbzw. Distanzmaße entwickelt. Das Resultat der Anwendung dieser Maße ist eine n × n Ähnlichkeits- bzw. Distanzmatrix, vgl. Abb. 3.2. In der Diagonalen stehen im Fall einer Distanzmatrix nur Nullen, da die Distanz eines Objektes zu sich selbst immer 0 ist. Im Fall einer Änhlichkeitsmatrix steht dementsprechend in den Diagonaleinträgen immer eine 1. Abbildung 3.2: Aufbau einer Ähnlichkeitsmatrix (Quelle: Backhaus u. a., 2006) Objekt 1 Objekt 2 . . . Objekt k Objekt 1 Objekt 2 .. . Objekt k Sowohl die Distanz-, als auch die Ähnlichkeitsmaße werden im späteren Verlauf dieses Kapitels noch vorgestellt werden. Zuvor wird die Aufmerksamkeit auf die verschiedenen Arten von Variablen gerichtet. 3.2.1 Variablen Der folgende Abschnitt zeigt die Eigenschaften von nominal-, ordinal-, intervallund verhältnisskalierten Variablen, da diese im Bereich der Clusteranalyse eine entscheidene Rolle spielen. Jedes dieser so genannten Skalen- oder Messniveaus unterscheidet sich im Informationsgehalt sowie in der Anwendbarkeit von Rechenoperationen voneinander. 21 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse Nominalskalierte Variablen lassen sich nur aufgrund von Gleichheit oder Ungleichheit unterscheiden, wie z. B. beim Geschlecht (männlich/weiblich) oder bei Religionen (katholisch/evangelisch/andere). Man spricht bei Variablen, die nur zwei Ausprägungen besitzen, auch von binären oder dichotomen Variablen. Damit man die Daten z. B. gut von einem Computer verarbeiten lassen kann, muss man eine geeignete Abbildung von den Ausprägungen auf eine Zahl einsetzen. Häufig wird bei binären Variablen eine Ausprägung auf 0 und die andere auf 1 abgebildet, wobei die 0 beispielsweise für männlich und 1 für weiblich stehen könnte. Eine weitere Eigenschaft der Nominalskala ist, dass man keine arithmetischen Operationen (wie Addition, Subtraktion, Multiplikation oder Division) auf den Zahlen durchführen darf (Backhaus u. a., 2006). Bei Ordinalskalen (Rangskalen) kann man, im Unterschied zu Nominalskalen, Aussagen über eine Ordnung zwischen den Zuständen einer Variablen treffen, z. B. Computer A ist besser als Computer B. Man kann allerdings nicht sagen, um wieviel Computer A besser als Computer B ist. So ist man bei Ordinalskalen beschränkt auf Aussagen, ob etwas größer, kleiner oder gleich einem anderen Objekt ist. Auch hier gilt, dass Rechenoperationen nicht zulässig sind (Backhaus u. a., 2006). Das dritte und nächsthöhere Messniveau stellt die Klasse der intervallskalierten Variablen dar. Zusätzlich zu den Eigenschaften der ordinalskalierten Variablen, weisen Intervallskalen gleichgroße Skalenabschnitte auf. Dies führt zu der Möglichkeit, arithmetische Rechenoperationen, wie die Addition und die Subtraktion, durchzuführen. Ein Beispiel ist die Temperaturskala an einem Thermometer. Es macht keinen Unterschied, ob man die Differenz zwischen 10◦ und 20◦ oder zwischen 50◦ und 60◦ wählt, da die Differenz immer dieselbe ist. Einschränkung dieser Skala ist das Nicht-Vorhandensein eines absoluten Nullpunktes. Das höchste Messniveau bietet eine Verhältnisskala, da sie neben den Eigenschaften der schon vorgestellten Skalen, auch einen absoluten Nullpunkt besitzt. Der Unterschied zwischen einer Intervall- und Verhältnisskala wird deutlich, wenn man sich folgendes Beispiel anschaut: Eine Celsius-Skala hat keinen festen Nullpunkt, sondern nur einen willkürlich ausgewählten bei 0◦ . Die Kelvin-Skala widerum besitzt einen absoluten Nullpunkt, nämlich bei -273◦ , die Temperatur unter der keine Teilchenbewegung mehr erfolgen kann. Deshalb ist die Celsius-Skala eine Intervallskala und die Kelvinskala eine Verhätnisskala. Beim Einsatz einer Verhältnisskala sind zudem alle Rechenoperationen, wie die Addition, Subtraktion, Multiplikation und Division erlaubt. Die Tab. 3.1 zeigt eine Zusammenfassung der vorgestellten Skalen. Weitere Informationen zu den Skalen sind in (Backhaus u. a., 2006; Bacher, 1994; Gordon, 1981) zu finden. 22 3.2 Grundlagen der Clusteranalyse Tabelle 3.1: Zusammenfassung der Skalenniveaus (Quelle: Backhaus u. a., 2006) Skala Merkmale Mögliche rechnerische Handhabung Bildung von nichtNominalskala Klassifizierung metrische qualitativer Eigen- Häufigkeiten Skalen schaftsausprägungen Ordinalskala Rangwert mit Or- Median, Quantile dinalzahlen metrische Intervallskala Skala mit gleich- Subtraktion, MitSkalen großen Abschnitten telwert ohne natürlichen Nullpunkt Verhältnisskala Skala mit gleich- Summe, Division, großen Abschnitten Multiplikation und natürlichem Nullpunkt 3.2.2 Proximitätsmaße Anknüpfend an die Beschreibung der unterschiedlichen Variablen, werden jetzt Proximitätsmaße vorgestellt, welche eine Quantifizierung der Ähnlichkeit bzw. Unähnlichkeit ermöglichen. Die Auswahl eines geeigneten Proximitätsmaßes stellt den ersten Schritt im Ablauf einer Clusteranalyse dar. Die nachfolgenden Angaben beruhen auf Backhaus u. a. (2006, S. 493ff). Der erste Schritt einer Clusteranalyse ist es, Ähnlichkeiten bzw. Distanzen, gemessen in einer statistischen Zahl, zwischen denen in der Rohdatenmatrix stehenden Objekten zu berechnen. Dazu muss die Rohdatenmatrix in eine Distanz- bzw. Ähnlichkeitsmatrix überführt werden. Es existieren zwei Verfahrensgruppen, welche sich bezüglich des Skalenniveaus unterscheiden: Zum einen die Klasse der Verfahren, die man bei Nominalskalen, und zum anderen die Klasse, die man bei metrischen Skalen, einsetzt. Eine Übersicht verschiedener Proximitätsmaße ist in Abb. 3.3 abgebildet. 23 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse Abbildung 3.3: Ausgewählte Proximitätsmaße Ähnlichkeitsmaße Ähnlichkeitsmaße werden in den meisten Fällen bei nichtmetrischen Skalen1 eingesetzt und in der Regel auf das Intervall [0,1] normiert (Eckey u. a., 2002). Nominale Merkmale, die nur zwei Merkmalsausprägungen aufweisen, nennt man binäre oder dichotome Merkmale. Man ordnet dabei einem Merkmal den Wert 1 zu, falls die Eigenschaft vorhanden und entsprechend den Wert 0, falls sie nicht vorhanden ist. Die Ähnlichkeitsmaße ergeben sich aus der Kombination der beiden Werte, woraus eine Vierfeldertafel entsteht, siehe Tab. 3.2. Falls eine nominalskalierte Variable mehr als zwei Ausprägungen aufweist, so werden diese mit Hilfe von Hilfsvariablen in binäre Variablen zerlegt. Aus diesem Grund reicht es aus, dass man sich auf den Fall binärer Variablen beschränkt und diesen als Spezialfall nominaler Merkmale behandelt. Allerdings muss berücksichtigt werden, dass es bei der Umwandlung von mehrkategorialen Merkmalen in dichotome Variable zu Verzerrungen kommen kann (Backhaus u. a., 2006). Tabelle 3.2: Kombinationsmöglichkeiten binärer Variablen Objekt 2 Summe 1 0 1 a c a+c Objekt 1 0 b d b+d Summe a+b c+d a+b+c+d=m 1 eine Ausnahme ist der Q-Korrelationskoeffizient, der unter einer bestimmten Zielsetzung bei metrisch skalierten Variablen angewendet werden kann, vgl. (Bacher, 1994, Seite 214ff) 24 3.2 Grundlagen der Clusteranalyse In der Tabelle 3.2 gibt die Größe a an, wie oft die Eigenschaft bei beiden Variablen existiert. Analog zeigt die Größe d das Nicht-Vorhandensein der Eigenschaft bei beiden Objekten an. Die Fälle, dass die Eigenschaft nur bei einem Objekt vorhanden ist, decken die beiden Werte c und d ab. Bei insgesamt m Merkmalen muss die Summe der Größen immer gleich m sein (vgl. Eckey u. a., 2002, S. 219): a+b+c+d=m (3.1) Aufbauend auf der Vierfeldertafel lässt sich die allgemeine Ähnlichkeitsfunktion 3.2 definieren, aus der sich unterschiedliche Ähnlichkeitsmaße ableiten lassen (vgl. Backhaus u. a., 2006, S. 495): Sij = a+δ·d a + δ · d + λ (b + c) (3.2) mit Sij : Ähnlichkeit zwischen den Objekten i und j λ, δ: mögliche (konstante) Gewichtungsfaktoren Eine Auswahl einiger Ähnlichkeitsmaße mit den zugehörigen Berechnungsformeln zeigt die Tab. 3.3. Anschließend wird eine kurze Beschreibung der einzelnen Koeffizienten gegeben (Zuber, 1999): Tanimoto (Jaccard): Relativer Anteil gemeinsam vorhandener Eigenschaften bezogen auf die Variablen mit mind. einer 1. Simple Matching: Relativer Anteil übereinstimmender Positionen bezogen auf die Gesamtlänge. Russel & Rao: Auch das Merkmal, das bei beiden Objekten nicht auftritt, wird in die Ähnlichkeitsbestimmung aufgenommen. Dice: Doppelte Gewichtung gemeinsam vorhandener Eigenschaften. Roger & Tanimoto: Doppelte Gewichtung nicht übereinstimmender Positionen im Nenner. Die vorgestellten Ähnlichkeitsmaße basieren darauf, dass man immer paarweise zwei Objekte miteinander vergleicht und daraus den entsprechenden Wert erhält. Die Zahl 1 steht in diesem Zusammenhang für vollständige Ähnlichkeit und die 25 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse Tabelle 3.3: Ähnlichkeitsmaße bei binären Variablen Gewichtungsfaktoren Berechnungsformel Ähnlichkeitsmaß λ δ a Tanimoto (Jaccard) 0 1 a+b+c Russel & Rao - - a m Simple Matching 1 1 a+d m Dice 0 1 2 2a 2a+(b+c) Roger & Tanimoto 1 2 a+d a+d+2(b+c) Zahl 0 für das Komplement. Ein Ähnlichkeitsmaß lässt sich durch die folgende Berechnung in ein Distanzmaß transformieren: Dij = 1 − Sij = 1 − a+δ·d a + δ · d + λ (b + c) (3.3) Distanzmaße Distanzmaße kommen in den meisten Fällen bei einer metrischen Variablenstruktur zum Einsatz. Es gilt, dass je größer die Distanz zwischen zwei Objekten ist, desto unähnlicher sind die Objekte. Umgekehrt sind sich Objekte sehr ähnlich, wenn die Distanz gering ist. Bei der Distanz 0 sind die Objekte identisch. Die in dieser Arbeit vorgestellten Maße zur Berechnung der Unähnlichkeit sind Spezialfälle der Minkowski-Metrik, auch L-Norm genannt. Diese wurde von Hermann Minkowski aufgestellt und ist definiert als: d(i, j) = Lr (i, j) = m X k=1 |zik − zjk |r ! r1 mit d(i, j): Distanz der Objekte i und j zik , zjk : Wert der Variablen k bei Objekt i, j (k = 1, 2, . . . , m) r ≥ 1: Minkowski-Konstante 26 (3.4) 3.2 Grundlagen der Clusteranalyse Start Ziel Abbildung 3.4: Manhattan Distanz Mit Hilfe dieses Abstandsmaßes kann man die Distanz in einem m-dimensionalen Raum bestimmen. Dabei zeigt der Parameter r die Art des Abstandes und k den Index der Koordinaten an. Für den Wert r = 1 erhält man die Manhattan-Distanz (vgl. Formel 3.5), auch CityBlock-Distanz genannt, welche die Distanz zwischen zwei Punkten als die Summe der absoluten Differenzen ihrer Einzelkoordinaten berechnet. Diese Metrik folgt also den nicht-hypotenusen Seiten eines Dreiecks. Der Name Manhattan-Distanz beruht auf dem schachbrettartigen Aufbau des Stadtbezirks Manhattan in New York, USA, der es nicht ermöglicht den direktesten Weg zu einem Ziel zu wählen (Fielding, 2007). In der Abb. 3.4 sind zwei Beispiele für die Manhattan-Distanz zwischen dem Start- und Zielpunkt dargestellt. d(i, j) = L1 (i, j) = m X ! |zik − zjk | k=1 Für den Wert r = 2 erhält man die Euklidische Distanz: v ! u m u X |zik − zjk |2 d(i, j) = L2 (i, j) = t (3.5) (3.6) k=1 Die Berechnung der Euklidischen Distanz lässt sich sehr gut im zweidimensionalen Raum darstellen, da sie im rechtwinkligen Dreieck, nach dem Satz des Pythagoras, der Hypotenuse entspricht. Allgemein wird bei der Berechnung der Euklidischen Distanz die Quadratwurzel aus der Summe der quadrierten Differenzen gebildet. 27 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse Eine Variante der Euklidischen Distanz ist die quadrierte Euklidische Distanz bei der die Summe der Differenzwerte quadriert wird: ! m X 2 (3.7) d(i, j) = |zik − zjk | k=1 Dieser Vorgang erfüllt den Zweck, dass man große Differenzwerte bei der Be” rechnung der Distanz stärker berücksichtigt, während geringen Differenzwerten ein kleineres Gewicht zukommt“ (Backhaus u. a., 2006, S. 504). Die Rangfolge der ähnlichen Objektpaare im Vergleich zur euklidischen Distanz bleibt bestehen, aber die Abstandsverhältnisse verändern sich, so dass sich auch eine andere Clusteranzahl ergeben kann. Eine weitere Besonderheit der euklidischen bzw. quadrierten euklidischen Distanz ist, dass diese auch bei dichotomen Merkmalen eingesetzt werden kann. Das dritte Distanzmaß, welches auf der Minkowski-Metrik beruht, ist die so genannte Tschebyscheff-Distanz, welche in Formel 3.8 definiert ist. Die TschebyscheffDistanz wird an der größten absoluten Differenz eines Wertepaares gemessen. d(i, j) = L∞ (i, j) = lim r→∞ m X |zik − zjk |r k=1 ! r1 = max {|zik − zjk |} k (3.8) Zusammenfassend lässt sich festhalten, dass zur Bestimmung der Ähnlichkeit zwischen Objekten folgende Regeln beachtet werden sollten. Nach Backhaus u. a. (2006, S. 507) sind • Distanzmaße immer dann geeignet, wenn der absolute Abstand zwischen ” Objekten von Interesse ist und die Unähnlichkeit dann als um so größer anzusehen ist, wenn zwei Objekte weit voneinander entfernt liegen;“ • Ähnlichkeitsmaße immer dann geeignet, wenn der primäre Ähnlichkeits” aspekt im Gleichlauf zweier Profile zu sehen ist, unabhängig davon, auf welchem Niveau die Objekte liegen.“ 3.2.3 Fusionierungsalgorithmen Im zweiten Schritt einer Clusteranalyse ist die Auswahl eines Fusionierungsalgorithmus vorzunehmen. Dieser Algorithmus liefert auf der Basis eines Proximitätsmaßes, 28 3.2 Grundlagen der Clusteranalyse Abbildung 3.5: Überblick über ausgewählte Clusteralgorithmen (In Anlehnung an Backhaus u. a. (2006, S. 511)) siehe Abschnitt 3.2.2, eine sinnvolle Zuordnung der einzelnen Objekte zu Gruppen. Für diese Aufgabe existieren wiederum zahlreiche Fusionierungsalgorithmen, die man in hierarchische und partitionierende Clusterverfahren unterteilen kann, siehe Abb. 3.5. Des Weiteren wird bei den hierarchischen Algorithmen zwischen divisiven und agglomerativen Algorithmen unterschieden. Ein agglomerativer Algorithmus beginnt mit jedem einzelnen Objekt und fasst dieses als Cluster auf. Danach werden, gemäß der Ähnlichkeits- bzw. Distanzmatrix, die ähnlichsten bzw. unähnlichsten Cluster vereinigt. Dieser Schritt wiederholt sich so oft, bis am Ende genau ein Cluster übrig bleibt, in dem alle Objekte vereinigt sind. Diese Verfahrensweise, welche von der feinsten zur gröbsten Partition rechnet, nennt man auch Bottom-Up-Ansatz. Genau die umgekehrte Vorgehensweise verfolgen die Vertreter der divisiven Algorithmen. Diese starten bei der größtmöglichen Partition und teilen diese in kleinere Cluster ein. Diesen Ansatz bezeichnet man als Top-Down-Ansatz. Im nächsten Unterabschnitt wird das Thema der hierarchischen Clusteralgorithmen behandelt und darauf folgend die Eigenschaften von partitionierenden Algorithmen erläutert. 29 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse Hierarchische Verfahren Wie in den bisherigen Ausführungen beschrieben, gibt es agglomerative und divisive Algorithmen. In der Praxis kommt den agglomerativen Algorithmen die größte Bedeutung zuteil (Backhaus u. a., 2006, S. 511). Aus diesem Grund verzichtet man in dieser Arbeit auf die Darstellung der divisiven Clusterverfahren und bezeichnet mit hierarchischen Verfahren immer die agglomerativen Clusterverfahren. Im Folgenden wird die grundlegende Vorgehensweise eines hierarchischen Fusionierungsalgorithmus dargestellt, um anschließend auf die Eigenschaften der Verfahren hinzuweisen. Schritt 1: Jedes Klassifikationsobjekt bildet zu Beginn ein selbstständiges Cluster. Cluster- und Klassifikationsobjektanzahl sind also gleich. Schritt 2: Berechnung der Distanz- bzw. Ähnlichkeitswerte für alle Objekte Schritt 3: Suche des Clusterpaares mit der größten Ähnlichkeit bzw. der geringsten Distanz; Verschmelzung dieses Clusterpaares zu einem neuen Cluster und Reduzierung der Clusterzahl um 1. Schritt 4: Falls alle Objekte zu einer Gruppe gehören, endet der Algorithmus. Andernfalls Berechnung der Ähnlichkeiten bzw. Unähnlichkeiten des neu gebildeten Clusters zu den verbleibenden Clustern; Erhalt einer reduzierten Distanzbzw. Ähnlichkeitsmatrix. Schritt 5: Gehe zu Schritt 3. Nachdem der allgemeine Ablauf der Algorithmen vorgestellt wurde, werden nun ausgewählte Verfahren detaillierter erklärt. Man unterscheidet bei agglomerativen Clusteralgorithmen insgesamt drei Ansätze: Nächste-Nachbarn-Verfahren, Mittelwertmodelle und Clusterzentren-Verfahren, vgl. Abb. 3.6. Wie man Abb. 3.6 entnehmen kann, sind nicht alle Verfahren für jedes Skalenniveau geeignet. Das Ward-Verfahren ist z. B. nur bei metrischem Skalenniveau anwendbar. Deshalb sollte man sich schon bei der Planung einer Klassifikation mit den Eigenschaften der verwendeten Merkmale auseinander setzen, um das passende Verfahren auszuwählen. Die Darstellung der Ergebnisse einer hierarchischen Clusteranalyse geschieht gewöhnlich in Form eines Baumdiagrammes, auch Dendogramm genannt. Ein Dendogramm veranschaulicht graphisch in welchem Schritt welche Objekte/Cluster fusioniert wurden. Zusätzlich erhält der Betrachter einen Hinweis auf die optimale 30 3.2 Grundlagen der Clusteranalyse Abbildung 3.6: Hierarchische Klassifikationsverfahren (In Anlehnung an Eckey u. a. (2002, S. 230)) Clusteranzahl, da ein sprunghafter Anstieg des Heterogenitätsgrades im Dendogramm eine starke Abnahme der Ähnlichkeit der Objekte bedeutet (Eckey u. a., 2002). Die Bestimmung der Clusteranzahl wird im Abschnitt 3.2.4 genauer erläutert werden. Nächste-Nachbarn-Verfahren Zu den Nächste-Nachbarn-Verfahren zählen das Single-Linkage-Verfahren ( nearest ” neighbour“) sowie das Complete-Linkage-Verfahren ( furthest neighbour“). Zu Be” ginn des Single-Linkage-Verfahrens bestehen alle Cluster nur aus einem Objekt, da bei agglomerativen Algorithmen der Bottom-Up-Ansatz angewendet wird. In einem ersten Schritt werden mittels der Werte in der Distanzmatrix die Cluster mit der geringsten Distanz vereinigt. Im nächsten Schritt stellt sich das Problem, wie man die Distanz zwischen Clustern bildet, die nicht einelementig sind, sondern mehrere Objekte enthalten. Genau in dieser Berechnung unterscheiden sich die einzelnen hierarchischen Fusionierungsalgorithmen. Für den Single-Linkage-Algorithmus verwendet man die folgende Formel, um die Distanz D zwischen einem Cluster R und einem Cluster (S + T ) zu berechnen (Backhaus u. a., 2006): D(R; S + T ) = 0, 5 {D(R, S) + D(R, T ) − |D(R, S) + D(R, T )|} = min {D(R, S); D(R, T )} (3.9) (3.10) 31 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse Man sieht, dass die Distanz der neu gebildeten Gruppe zu den anderen Objekten die kleinste Distanz der in der Gruppe vereinigten Objekte ist. Aus diesem Grund bezeichnet man dieses Verfahren auch als nearest-neighbour-Verfahren“. Anschlie” ßend wird die Distanzmatrix aktualisiert, indem man die Zeilen und Spalten der fusionierten Cluster löscht und eine Zeile und Spalte für die neu gebildete Klasse einfügt. Daraus erhält man eine reduzierte Distanzmatrix. Der Vorteil dieser Vorgehensweise ist, dass der Single-Linkage-Algorithmus gut genutzt werden kann um Ausreißer aufzudecken, weil er immer den kleinsten Wert der Einzeldistanzen heranzieht (Backhaus u. a., 2006). Der Nachteil des Single-Linkage-Verfahrens besteht darin, dass ein so genannter Verkettungseffekt“ (chaining effect), auch Kontrakti” ” onseffekt“ (kontrahierendes Verfahren) genannt, auftreten kann (Eckey u. a., 2002). Dieser Effekt führt zu sehr heterogenen Gruppen und zur Verschmelzung voneinander verschiedener Cluster (Bacher, 1994). Der zweite Algorithmus aus der Gruppe der Nächste-Nachbarn-Verfahren ist das Complete-Linkage-Verfahren, welches auch als furthest-neighbour-Methode“ be” zeichnet wird. Im Unterschied zum Single-Linkage-Verfahren wählt das CompleteLinkage-Verfahren die beiden entferntesten Objekte aus. Dies hat zur Folge, dass viele kleine und kompakte Klassen gebildet werden (dilatierendes Verfahren) und Ausreißer eher zu einer Verzerrung des Klassifizierungsprozesses führen können. Deswegen sollten Ausreißer vor der Anwendung des Complete-Linkage-Verfahrens ausgeschlossen werden. Folgende Berechnungsvorschrift liegt dem Complete-Linkage-Verfahren zugrunde (Backhaus u. a., 2006): D(R; S + T ) = 0, 5 · {D(R, S) + D(R, T ) + |D(R, S) + D(R, T )|} = max {D(R, S); D(R, T )} (3.11) (3.12) Mittelwertmodelle Zu den Mittelwertverfahren zählt das Average-Linkage-Verfahren, welches auch als unweighted pair-group method with arithmetic average (UPGMA) bezeichnet wird (Everitt u. a., 2001). Es beruht auf der Bildung des arithmetischen Mittels der Distanzen zwischen den Objekten. Die Kalkulation der neuen Distanz ist definiert als (Backhaus u. a., 2006): D(R; S + T ) = 0, 5 {D(R, S) + D(R, T )} (3.13) Das UPGMA wird von Eckey u. a. (2002) als konservatives Verfahren bezeichnet, weil es sich zwischen dem dilatierenden Single-Linkage- und dem kontrahierenden 32 3.2 Grundlagen der Clusteranalyse Complete-Linkage-Verfahren einordnen lässt. Der Kompromiss bei der Klassen” bildung besteht darin, dass die Objekte zweier Klassen im Mittel“ ähnlich sein ” müssen, damit es zu einer Fusion kommt. Größere Distanzen zwischen Objekten können hierbei durch geringere Distanzen nahe beieinander liegender Objekte kompensiert werden“(Eckey u. a., 2002, S. 238). Das UPGMA-Verfahren wird von Fielding (2007) als Fusionierungsverfahren empfohlen, falls es keinen Grund für einen anderen Algorithmus gibt. Clusterzentrenverfahren Die dritte Gruppe von Fusionierungsverfahren bilden die auf Clusterzentren basierenden Verfahren. Aus diesem Bereich wird im Folgenden die Ward-Methode vorgestellt, die das Vorhandensein von metrisch skalierten Variablen voraussetzt. Der Unterschied dieses Verfahrens zu den bisher vorgestellten liegt nicht nur in der Art der Distanzbildung, sondern auch beim Fusionierungsprozess der Gruppen. Die Distanz zwischen dem zuletzt gebildeten Cluster und den anderen Gruppen wird mit der folgenden Gleichung berechnet (Backhaus u. a., 2006): D(R; S+T ) = 1 {(N R+N S)·D(R, S)+(N R+N T )·(D, T )−N R·D(S, T )} NR + NS + NT (3.14) mit D(R, S): Distanz zwischen Gruppe R und S D(R, T ): Distanz zwischen Gruppe R und T D(S, T ): Distanz zwischen Gruppe S und T N R: Zahl der Objekte in Gruppe R N S: Zahl der Objekte in Gruppe S N T : Zahl der Objekte in Gruppe T Im Unterschied zu den Linkage-Verfahren werden nicht die beiden Cluster mit der geringsten Distanz fusioniert, sondern diejenigen Gruppen die ein vorgegebenes Heterogenitätsmaß am wenigsten erhöhen. Das eingesetzte Heterogenitätsmaß ist die Fehlerquadratsumme, die wie folgt definiert ist (Backhaus u. a., 2006): Vg = Kg J X X (xkjg − x̄jg )2 (3.15) k=1 j=1 mit xkjg : Beobachtungswerte der Variablen j (j = 0, . . . , J) bei Objekt k (für alle Objekte k = 1, . . . , Kg in Gruppe g) 33 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse x̄jg : Mittelwert!über die Beobachtungswerte der Variablen j in Gruppe g Kg P xkjg = K1g k=1 Im Vergleich zu den übrigen Verfahren liefert das Ward-Verfahren nach einer Untersuchung von Bergs (1981) im Allgemeinen sehr gute Partitionen, bei denen die Elemente auch in die richtigen“ Klassen eingeteilt werden. Laut Backhaus u. a. ” (2006) ist das Ward-Verfahren als ein sehr guter Fusionierungsalgorithmus anzusehen, wenn • die Verwendung eines Distanzmaßes ein (inhaltlich) sinnvolles Kriterium zur ” Ähnlichkeitsbestimmung darstellt; • alle Variablen auf metrischem Skalenniveau gemessen wurden; • keine Ausreißer in einer Objektmenge enthalten sind bzw. vorher eliminiert wurden; • die Variablen unkorreliert sind; • zu erwarten ist, daß die Elementzahl in jeder Gruppe ungefähr gleich groß ist; • die Gruppen in etwa gleiche Ausdehnung besitzen.“ (Backhaus u. a., 2006, S. 528) Der Nachteil dieses Verfahrens ist, dass es dazu neigt möglichst gleich große Klassen zu bilden und Cluster mit einer geringen Elementzahl nicht erkennen kann (Backhaus u. a., 2006). Zusammenfassung Nach den bisherigen Ausführungen soll eine kurze Zusammenfassung gegeben werden. Wie man an den formalen Definitionen der Verfahren erkennt, bauen alle Verfahren auf einer allgemeinen Rekursionsformel auf, die folgendermaßen definiert ist (Backhaus u. a., 2006): D(R; S + T ) = A · D(R, S) + B · D(R, T ) + E · D(S, T ) + G · |D(R, S) + D(R, T )| (3.16) mit D(R, S): Distanz zwischen Gruppe R und S D(R, T ): Distanz zwischen Gruppe R und T D(S, T ): Distanz zwischen Gruppe S und T A, B, E, G sind die Konstanten mit denen man die verschiedenen Verfahren spezifiziert. Eine Übersicht zeigt Tab. 3.4. 34 3.2 Grundlagen der Clusteranalyse Tabelle 3.4: Distanzberechnung der ausgewählten agglomerativen Verfahren Konstante Verfahren A B E G Single-Linkage 0,5 0,5 0 -0,5 Complete-Linkage 0,5 0,5 0 0,5 Average-Linkage (un0,5 0,5 0 0 gewichtet) N R+N S N R+N T NR Ward 0 N R+N S+N T N R+N S+N T N R+N S+N T mit N R: Zahl der Objekte in Gruppe R N S: Zahl der Objekte in Gruppe S N T : Zahl der Objekte in Gruppe T Beispiele, die die Abläufe der Algorithmen praktisch erklären, sind in (Backhaus u. a., 2006; Eckey u. a., 2002) zu finden. Partitionierende Verfahren Nach den Ausführungen über hierarchische Clusteranalyseverfahren folgt nun die Vorstellung der partitionierenden Clusteranalyseverfahren. Diese Gruppe unterscheidet sich in zwei wesentlichen Punkten von den hierarchischen Verfahren: • man muss die Clusteranzahl zu Beginn vorgeben • Objekte bleiben nicht konstant in einer Partition, sondern können zwischen Klassen ausgetauscht werden. Partitionierende Verfahren haben in der Praxis eine geringe Bedeutung, da das Ergebnis immer abhängig von der subjektiven Auswahl einer Anfangspartition ist. Das bedeutet, dass es bei einer kleinen Änderung der Anfangspartition zu einem neuen Ergebnis kommt. Aus diesem Grund sollte man den Algorithmus mit mehreren unterschiedlichen Startpartitionen durchführen, um die Ergebnisse zu verifizieren. Ein weiterer Nachteil ist, dass dieses Verfahren nur lokale Optima und keine globalen Optima berechnen kann, da der Rechen- und Speicheraufwand selbst in der heutigen Zeit zu groß wäre, um alle möglichen Partitionen zu bestimmen. Die An- 35 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse zahl aller möglichen Partitionen bei N Objekten und c Klassen lässt sich durch die Stirling Zahlen zweiter Art c 1X k c (−1) (c − k)N S(N, c) = c! k=0 k (1 ≤ c ≤ N ) (3.17) bestimmen. Will man z. B. 100 Objekte in 10 Cluster unterteilen, so existieren 2, 756 · 1093 Möglichkeiten zur Gruppenbildung. Deshalb empfielt es sich die Anfangspartitionen auf der Grundlage des Ergebnisses einer hierarchischen Clusteranalyse festzulegen (Eckey u. a., 2002). Ein Vertreter der partitionierenden Algorithmen ist der k-means-Algorithmus, wobei das k für die a priori festzulegende Clusteranzahl steht. Der Algorithmus läuft nach folgendem Schema ab: 1. Vorgabe einer Anfangspartition 2. Positionierung der Clusterzentren z. B. zufallsgesteuert 3. Zuordnung jedes Objektes zu dem am nächsten liegenden Clusterzentrum 4. Berechnung der Distanz jedes Objektes zu allen Clusterzentren mittels des quadrierten euklidischen Distanzmaßes. Bei einer geringeren Distanz eines Objektes zu einem anderen Clusterzentrum, ist es dem Cluster mit der kleinsten Distanz zuzuordnen. 5. Im Falle einer Restrukturierung wird der Algorithmus im Schritt 3 fortgesetzt, andernfalls endet das Verfahren. Eine gute Visualisierung dieses Ablaufes stellt die Internetseite http://www.kovan. ceng.metu.edu.tr/~maya/kmeans/index.htm zur Verfügung. Als weiterführende Literatur zu diesem Thema werden die Bücher (Eckey u. a., 2002; Backhaus u. a., 2006; Bacher, 1994; Everitt u. a., 2001) empfohlen. 3.2.4 Bestimmung der Clusteranzahl Der dritte Schritt bei der Durchführung einer Clusteranalyse besteht in der Feststellung der optimalen“ Clusteranzahl für einen vorliegenden Fall. Zur Lösung dieser ” Aufgabe existieren mehrere Ansätze, welche in diesem Abschnitt erörtert werden. Bei den partitionierenden Verfahren muss vor der Durchführung der Clusteranalyse festgelegt werden, wie viele Cluster gefunden werden sollen. Bei den hierarchischen 36 3.2 Grundlagen der Clusteranalyse Algorithmen hingegen ist eine Bestimmung der Clusteranzahl erst am Ende des Verfahrens möglich. Grundsätzlich besitzt der Anwender kein Wissen über die vorliegende Struktur in den Daten, so dass er sich nicht ausschließlich an sachlogischen Überlegungen (welche Fälle passen am besten zusammen?), sondern auch an statistischen Verfahren, orientieren sollte. Offensichtlich sind die Lösungen bei denen nur ein Cluster oder n-Cluster entstehen, wobei n der Anzahl der Objekte entspricht, wenig sinnvoll. Das Problem ist, dass auf der einen Seite eine möglichst hohe Homogenität innerhalb der Cluster herrschen soll, d. h. viele kleine Gruppen, und auf der anderen Seite die Handhabbarkeit (geringe Clusteranzahl) berücksichtigt werden muss. Einen Hinweis auf die richtige“ Clusteranzahl kann man in vielen Fällen durch ” genaue Betrachtung des Dendogramms bekommen, da es die Vereinigungen auf den einzelnen Stufen widerspiegelt. Bei hierarchischen Verfahren bilden aufgrund des Bottom-Up-Ansatzes zu Beginn alle Objekte einzelne Klassen und am Ende des Verfahrens befinden sich alle Objekte in genau einer Klasse. Schaut man sich die Schritte zwischen Start und Ende des Verfahrens an, so stellt man fest, dass es unterschiedlich große Anstiege des Heterogenitätsgrades zwischen den Vereinigungen gibt. Je größer der Anstieg desto größer ist auch die Distanz zwischen den Clustern. Daraus folgt, dass man das Dendogramm auf sprunghafte Anstiege des Heterogenitätsgrades untersuchen muss, um einen Hinweis auf die Clustereinteilung zu erhalten. Der Heterogenitätsgrad kann z. B. durch die Messung der Distanz der zuletzt fusionierten Gruppen oder die Intra-Klassen-Varianz bestimmt werden. Abb. 3.7 zeigt ein Beispiel für ein Dendogramm, in dem man erkennt, dass bei einem Heterogenitätsindex h1 eine Sechsergruppe mit den Objekten 1, 2, 3, 4, 5 und 6, eine Dreiergruppe mit den Objekten 7, 8 und 9 neben einer einelementigen Gruppe mit dem Objekt 10 bestehen. Beim Heterogenitätsindex h2 hingegen verringert sich die Clusteranzahl auf zwei Gruppen, wobei sich die eine Gruppe aus den Objekten 1, 2, 3, 4, 5 und 6 und die andere Gruppe sich aus den Objekten 7, 8, 9 und 10 zusammensetzt. Aufgrund dieser Tatsache könnte man vermuten, dass die optimale Clusteranzahl 2 beträgt. Man sollte sich aber nicht nur an diesem Punkt orientieren, sondern ebenfalls inhaltliche Aspekte berücksichtigen. Eine weitere Möglichkeit ist sich die Zuordnungsübersicht anzusehen. Diese zeigt den Verlauf der Clusterbildung von der ersten Stufe (alle Objekte sind isoliert) bis zur letzten (alle Objekte sind in einem einzigen Cluster vereint). Dort wird man die optimale Clusteranzahl ablesen können, indem man die Differenz der zu klassifizierenden Objekte und dem Fusionsschritt bildet, nach dem ein deutlicher Anstieg der Distanzwerte ( Coefficients“) zu beobachten ist. ” 37 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse Abbildung 3.7: Dendogramm Die dritte Alternative ist die Darstellung des Heterogenitätsgrades und der zugehörigen Clusteranzahl in einem Graphen, auch Struktogramm genannt. Lässt sich innerhalb des Graphen ein Ellbogen“ ausmachen, so kann man das so genannte ” Elbow-Kriterium“ als Entscheidungshilfe anwenden (Backhaus u. a., 2006). In der ” Abb. 3.8 sieht man, dass es bei der Clusterzahl 3 einen Ellbogen“ gibt, der darauf ” hindeutet, dass sich eine 3-Clusterlösung anbietet. Falls ein gleichmäßiger Verlauf im Graphen vorliegt, d. h. ohne Ellbogen“, so deutet dies darauf hin, dass kei” ne geeignete Clusterstruktur vorhanden ist. Dieses Verfahren lässt sich nur beim Ward-Verfahren anwenden. Abschließend werden drei weitere statistische Verfahren, genauer Abbruchkriterien, angegeben, die zur objektiven Bestimmung der Clusteranzahl genutzt werden können. • Die Stopping-Rule von Mojena (Mojena, 1977) • Das Kriterium von Calinski und Habarasz (Steinhausen u. Langer, 1977) • Das Kriterium von Arnold (Arnold, 1979) Allerdings wird auf deren Erläuterung im Rahmen dieser Arbeit verzichtet, da ausgenommen der Stopping-Rule von Mojena, sich diese Kriterien nur bei partitionierenden Verfahren anwenden lassen. Weitere Informationen zu diesen Verfahren finden sich in den angegebenen Quellen. 38 3.3 Zusammenfassung Abbildung 3.8: Bestimmung Clusteranzahl mit Hilfe des Elbow-Kriteriums 3.3 Zusammenfassung In diesem Kapitel wurde der Begriff Klassifikation“ eingeführt sowie dessen Ziel” setzung erläutert. Eine Klassifikation findet Einsatz um große Mengen gesammelter Daten in Klassen einzuteilen. Die Klassen machen es für den Menschen einfacher Unterschiede und Gemeinsamkeiten zwischen den Daten zu erkennen. Liegen die Daten in einer Weise vor, in der die Beziehungen klar erkennbar sind, so lassen sich Prognosen und Hypothesen über die Daten aufstellen. Um eine Einteilung in Klassen zur erhalten, lässt sich das Verfahren der Clusteranalyse anwenden. Ziel dieses Verfahrens ist, die Objekte so zu gruppieren, dass die Unterschiede zwischen den Objekten, also innerhalb einer Klasse möglichst gering und zwischen den Klassen möglichst groß sind. Für das Verständnis des nächsten Kapitels ist dieses Verfahren sehr wichtig, da es dort zur Anwendung kommt. Daher wurden in diesem Kapitel die notwendigen Voraussetzungen sowie existierenden Clusteralgorithmen vorgestellt. Das folgende Kapitel beschreibt die Durchführung der Clusteranalyse im Speziellen, also angewendet auf die Themen der IT-Sicherheitsvorlesungen. 39 Kapitel 3 Grundlagen der Klassifikation und Clusteranalyse 40 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse Die bisherigen Ausführungen haben die grundlegenden Begriffe und Verfahren, die zur Durchführung einer Clusteranalyse benötigt werden, beschrieben. In diesem Kapitel werden nun aufbauend auf diesem Wissen die Vorüberlegungen und die Vorgehensweise zur Klassifikation der Universitäten erläutert. Anschließend werden die Ergebnisse vorgestellt. 4.1 Durchführung der Clusteranalyse Nachdem im Kapitel 2 beschrieben wurde, wie die Erhebung der Vorlesungen durchgeführt wurde, folgt nun die Auswertung der gesammelten Vorlesungsmaterialien. Das Ziel dieses Abschnittes ist die Beantwortung einer der zentralen Fragen dieser Arbeit: Lassen sich die IT-Sicherheitsvorlesungen anhand der in ihnen behandelten ” Themen klassifizieren?“ Die Auswahl des zu verwendenden Verfahrens fiel auf ein exploratives Verfahren, nämlich die Clusteranalyse, da sie im Vergleich zur manuellen Auswertung objektive Ergebnisse liefert. Ein weiterer Vorteil dieses Verfahrens ist die große Anzahl vorhandener Statistik-Software, durch die eine automatische Auswertung erst möglich ist. In dieser Arbeit wurde für diese Aufgabe das Programm SPSS Version 14.0 für Windows eingesetzt. Der erste Schritt bei der Anwendung einer Clusteranalyse ist eine geeignete Auswahl von Variablen zu finden, die die entsprechenden Objekte, in diesem Fall die Kurse der Universitäten, beschreibt. Da die Klassifikation sich an den Themen der Vorlesungen orientiert, wurden diese als Variablen ausgewählt. Zu diesem Zweck wurden die Vorlesungsmaterialien (Folien und Skripte) auf behandelte Themen un- 41 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse tersucht und diese in eine Rohdatenmatrix eingetragen. Die Grundstruktur der Rohdatenmatrix zeigt Abb. 4.1. Abbildung 4.1: Grundstruktur der Rohdatenmatrix Thema 1 Thema 2 . . . Thema J Universität 1 Universität 2 .. . Universität 32 Als Skala wurde eine Nominalskala ausgewählt bei der die Merkmalsausprägung 1 für das Vorhandensein des Themas bzw. 0 für das Gegenteil steht. Es handelt sich also um binärskalierte Merkmale. Da 50 Themen bei der Analyse der Vorlesungsmaterialien ermittelt werden konnten, wurden Themen, die maximal an fünf Universitäten, gelehrt wurden, nicht mit in die Klassifikation einbezogen. Dies entspricht einem Anteil von 15% aller Universitäten. Weiterhin stellte sich die Aufstellung der Themen in mehreren Fällen als zu feinkörnig heraus. Deshalb wurden einige Themen bei entsprechender Themenverwandtheit zu einem gemeinsamen Thema zusammengefasst. Dieser Schritt führt zu einem Informationsverlust, weil somit genau ein Unterthema ausreicht, um dieses Merkmal als zutreffend anzusehen. Falls z. B. die Themen Firewall-Konzepte, Firewall-Architekturen und Firewall-Konfiguration zu dem Thema Firewall zusammengefasst werden, so genügt die Lehre eines dieser Themen, um das Thema Firewall als berücksichtigt anzusehen. Die nach diesen beiden Reduzierungen übrig gebliebenen 29 Themen sind in der Tab. 4.1 aufgelistet. Die endgültige Rohdatenmatrix der Universitäten und Vorlesungsthemen liegt der Ausarbeitung als Datei im SPSS-Format auf einer Compact Disc bei. Da einige, der in Tab. 4.1 aufgeführten Themen aus mehreren Unterthemen bestehen, werden diese explizit kurz erläutert: Sicherheitskriterien: Das Thema Sicherheitskriterien umfasst die Unterthemen: ITSEC, Orange Book, BSI-Grundschutz und Common Criteria. Sicherheits-Modelle: In dem Thema Sicherheits-Modelle sind die Modelle BellLaPadula, Chinese-Wall, Biba-Modell, Verbandsmodell usw. enthalten. Passwort-Sicherheit: Zum Begriff Passwort-Sicherheit gehören die folgenden Inhalte: Biometrie, Smartcards, Sichere Passwörter, usw. Zugriffskontrollstrategien: Das Thema Zugriffskontrollstrategien beinhaltet die Themen: Discretionary Access Control (DAC), Mandatory Access Control (MAC) und Role-Based-Access-Control-Strategien (RBAC). 42 4.1 Durchführung der Clusteranalyse Tabelle 4.1: Themen der Clusteranalyse • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Kryptoanalyse Sniffing Race Conditions IP, ARP, DNS Spoofing Denial of Service Angriffe Sandboxing Buffer Overflow SQL-Injection Cross-Site Scripting Viren, Trojaner, Würmer Portscanning Intrusion Detection Systeme Virtual Private Network Sicherheitskriterien Bedrohungs- und Risikoanalyse Kryptografische Hashfunktionen Sicherheits-Modelle Passwort-Sicherheit Zugriffskontrollstrategien OS-Sicherheit Symmetrische/Asymmetrische Verschlüsselung IPSec Anonymes Surfen Firewall Digitale Signaturen Zertifikate SSL/TLS Sicherheit in Mobile Networks Email-Sicherheit 43 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse OS-Sicherheit: Unter dem Begriff OS-Sicherheit wurden alle Themen die sich mit der Sicherheit bei Betriebssystemen beschäftigen, zusammengefasst. Dazu zählen Zugangskontrolle, Dateirechte, usw. Zertifikate: Das Thema Zertifikate wurde in der Rohdatenmatrix als vorhanden gekennzeichnet, wenn in den untersuchten Vorlesungsmaterialien das Format und die Funktionsweise von X.509, Certification Authorities (CA), usw. angegeben waren. Sicherheit in Mobile Networks: Inhalt dieses Themas ist die Sicherheit in drahtlosen Netzwerken, GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System), Bluetooth und RFID (Radio Frequency Identification). Email-Sicherheit: Email-Sicherheit fasst die Themen Mime (Multipurpose Internet Mail Extensions), PGP (Pretty Good Privacy), Spam und Phishing zusammen. Firewall: Unter dem Thema Firewall sind folgende Inhalte zusammengefasst: Firewall-Konzepte, Firewall-Architekturen und Firewall-Konfiguration. Die zweite zu treffende Entscheidung war die Wahl eines Proximitätsmaßes, welche in direktem Zusammenhang mit der Wahl eines Fusionierungsalgorithmus steht, da nicht alle Proximitätsmaße mit jedem Fusionierungsalgorithmus benutzt werden dürfen. Für die im Zuge dieser Arbeit durchzuführende Clusteranalyse wurde aufgrund der vorliegenden binären Merkmalstruktur als Ähnlichkeitsmaß der Jaccard-Koeffizient gewählt. Dieser berechnet die Ähnlichkeitswerte, indem der gemeinsame Nichtbesitz, d. h. beide Variablenwerte sind gleich 0, unberücksichtigt bleibt. Die aus der Rohdatenmatrix mittels des Jaccard-Koeffizienten berechnete Ähnlichkeitsmatrix ist auf der beigelegten CD enthalten. Anschließend wurde der Single-Linkage-Algorithmus auf die Ähnlichkeitsmatrix angewandt, um etwaige Ausreißer in der Objektmenge zu identifizieren und auszuschließen, da sie das Ergebnis verzerren könnten. Das Ergebnis, grafisch dargestellt als Dendogramm, zeigt die Abb. 4.2. Man erkennt den für das Single-LinkageVerfahren typischen Verkettungseffekt. Des Weiteren kann man aus dem Dendogramm ablesen, dass die Objekte TU Dresden, TU Wien und die University of Illinois at Urbana-Champaign sehr große Distanzen zu den anderen Objekten/Clustern aufweisen und deshalb zuletzt mit diesen fusioniert werden. Aus diesem Grund werden diese drei Universitäten als Ausreißer angesehen und aus den folgenden Betrachtungen ausgeschlossen. Bei der Darstellung des Dendogramms sei darauf hingewiesen, dass SPSS standardmäßig die Distanzwerte transformiert, um die Werte in einer Skala von 0 bis 44 4.1 Durchführung der Clusteranalyse Abbildung 4.2: Dendogramm des Single-Linkage-Algorithmus 45 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse 25 zu zeigen. Die Distanzwerte entsprechen also nicht den echten“ absoluten Wer” ten, so dass sich lediglich Relationen zwischen den Distanzen ablesen lassen. Im nächsten Schritt wurde der hierarchisch agglomerative Average-Linkage-Algorithmus auf die von Ausreißern bereinigte Ähnlichkeitsmatrix angewendet, siehe Abb. 4.3. Das Ähnlichkeitsmaß blieb weiterhin der Jaccard-Koeffizient. Als Clusteranzahl bot sich einerseits eine 2- sowie eine 3-Clusterlösung an, wobei die 2Clusterlösung unberücksichtigt bleiben sollte, da im letzten Vereinigungsschritt immer die größten Distanzsprünge auftreten. Deswegen entschied man sich für die Lösung mit drei Clustern. Abb. 4.4 zeigt die Zuordnungsübersicht des Average-Linkage-Verfahrens. Die erste Spalte gibt die Stufe an, auf der zwei Objekte (Cluster) vereinigt werden. Die nächsten beiden Spalten Cluster 1“ und Cluster 2“ unter der Überschrift Cluster ” ” ” Combined“ geben die Nummer der im jeweiligen Schritt vereinigten Objekte bzw. Cluster an. In der Spalte Coefficients“ kann man die berechneten Distanzen zwi” schen Objekten bzw. Clustern ablesen, die die entscheidende Rolle bei der Wahl der beiden zu fusionierenden Cluster spielen. Die zu einer Klasse zusammengefassten Objekte (Cluster) werden immer mit der zuerst genannten Nummer des Objektes (Clusters) gekennzeichnet. In der Spalte Stage Cluster First Appears“ wird ” jeweils der Fusionierungsschritt angegeben bei dem das jeweilige Objekt (Cluster) zum ersten Mal bei der Fusionierung herangezogen wurde. Die letzte Spalte zeigt die Stufe an, auf der die gebildete Klasse zum nächsten Mal in den Vereinigungsprozess einbezogen wird. Bei der Untersuchung der Zuordungsübersicht, wie in Abb. 4.4 zu sehen, stellt man fest, dass in der Spalte Coefficients“ die Differenz der Werte der Stufen 26 und ” 27 im Vergleich zu denen der vorherigen Stufen am größten ist. Dies bestätigt die Entscheidung zu einer 3-Clusterlösung. Der Einsatz eines Struktogramms ist bei der Anwendung des Average-LinkageVerfahrens nicht möglich, da das Elbow-Kriterium“ nur beim Ward-Algorithmus ” einsetzbar ist. Aufgrund dieses Umstandes orientiert sich die Bestimmung der endgültigen Clusteranzahl in dieser Arbeit an den Ergebnissen aus dem Dendogramm bzw. der Zuordnungsübersicht. Diese deuten beide auf eine 3-Clusterlösung hin, die auch inhaltlich interpretierbar wäre. Das Ergebnis bei einer Einteilung in drei Klassen zeigt Tab. 4.2. 46 4.1 Durchführung der Clusteranalyse Abbildung 4.3: Dendogramm des Average-Linkage-Algorithmus 47 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse Abbildung 4.4: Zuordnungsübersicht des Average-Linkage-Algorithmus 48 4.1 Durchführung der Clusteranalyse Tabelle 4.2: Cluster-Zuordnung bei drei Clustern (Average-Linkage-Verfahren) Name der Universität Zugeordnete Cluster-Nummer Univ. Mannheim / RWTH Aachen 1 Univ. Potsdam 1 Univ. Dortmund 1 Univ. Karlsruhe 1 Uppsala University 2 Univ. Saarbrücken 2 Univ. of South Florida 2 Univ. Regensburg 2 Imperial College London 2 FU Berlin 2 Columbia Univ. 2 North Carolina State 2 Pennsylvania State 2 TU München 2 UCSB 2 TU Darmstadt 2 Universität Zürich 2 Polytechnic Univ., Brooklyn 2 Univ. Rostock 2 Univ. Ulm 2 Univ. Magdeburg 2 Univ. of Colorado Springs 2 Univ. Lübeck 2 Univ. Freiburg 2 Univ. Erlangen 3 TU Berlin / TU Illmenau 3 Yale Univ. 3 TU Kaiserslautern 3 Univ. Hamburg 3 49 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse 4.2 Evaluierung des Ergebnisses der Clusteranalyse Die Durchführung des Average-Linkage-Verfahrens lieferte als Resultat eine Einteilung der Universitäten in drei Klassen, vgl. Tab. 4.2. Um zu überprüfen, dass dieses Ergebnis nicht rein zufällig entstand, wird in in diesem Abschnitt eine zweite Clusteranalyse basierend auf den gleichen Daten, wie beim Average-LinkageAlgorithmus, durchgeführt. Das Proximitätsmaß, der Jaccard-Koeffizient, wird beibehalten, d. h. es wird die identische Proximitätsmatrix verwendet. Der Unterschied besteht darin, dass nun der Complete-Linkage-Algorithmus angewendet wird, um zu sehen, inwieweit dieses Ergebnis mit dem des Average-Linkage-Algorithmus übereinstimmt. Das aus dem Complete-Linkage-Verfahren erzeugte Dendogramm ist in Abb. 4.5 abgebildet und die Zuordnungsübersicht ist in Abb. 4.6 angegeben. Analysiert man das Dendogramm in Abb. 4.5 und die Zuordnungsübersicht in Abb. 4.6 genauer, so sieht man, dass man beim Complete-Linkage-Verfahren zwischen einer 3- bzw. 4-Clusterlösung wählen kann, wobei die Lösung mit 4 Klassen als passender“ anzusehen ist, da in der Spalte Coefficients“ die Differenz zwischen ” ” den Werten der Stufen 25 und 26 größer ist als die Differenz zwischen den Stufen 26 und 27. Um einen Vergleich mit der Lösung des Average-Linkage-Verfahrens zu erhalten, werden in der Tab. 4.3 alle Zuordnungen der Objekte zu den Clustern nebeneinander dargestellt. Beim Vergleich der beiden 3-Clusterlösungen erkennt man, dass der Unterschied in der Zuteilung der Universitäten FU Berlin und dem Imperial College London, begründet ist. Die restlichen Gruppierungen sind identisch. Beim Vergleich der 3- und der 4-Clusterlösung beim Complete-Linkage-Verfahren sieht man, dass der Unterschied in der Aufspaltung des größten Clusters in der 3-Clusterlösung zu finden ist. Auf weitere Interpretationen des Ergebnisses des Complete-LinkageAlgorithmus wird verzichtet, da es nur zur Verifizierung des Ergebnisses aus dem Average-Linkage-Verfahren diente. Als Ergebnis dieses Abschnitts lässt sich festhalten, dass die beiden unterschiedlichen Verfahren bei gleicher Clusteranzahl zu einem beinahe identischen Resultat führten. Weitere Verfahren zur Überprüfung einer Lösung, wie der Rand-Index und das Kappa-Maß, findet man in (Bortz, 1999; Eckey u. a., 2002). 50 4.2 Evaluierung des Ergebnisses der Clusteranalyse Abbildung 4.5: Dendogramm des Complete-Linkage-Verfahrens 51 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse Abbildung 4.6: Zuordnungsübersicht beim Complete-Linkage-Verfahren 52 4.2 Evaluierung des Ergebnisses der Clusteranalyse Tabelle 4.3: Vergleich der Ergebnisse der Clusterverfahren 43Name der 3Universität Clusterlösung Clusterlösung Clusterlösung beim beim beim CompleteCompleteAverageLinkageLinkageLinkageVerfahren Verfahren Verfahren Univ. of Mannheim / 1 1 1 RWTH Aachen Univ. Potsdam 1 1 1 Univ. Dortmund 1 1 1 Univ. Karlsruhe 1 1 1 Uppsala University 2 2 2 Univ. Saarbrücken 2 2 3 Univ. of South 2 2 2 Florida Univ. Regensburg 2 2 3 Imperial College 2 3 4 London FU Berlin 2 3 2 Columbia Univ. 2 2 2 North Carolina State 2 2 3 Pennsylvania State 2 2 2 TU München 2 2 2 UCSB 2 2 3 TU Darmstadt 2 2 3 Universität Zürich 2 2 3 Polytechnic Univ., 2 2 2 Brooklyn Univ. Rostock 2 2 3 Univ. Ulm 2 2 2 Univ. Magdeburg 2 2 3 Univ. of Colorado 2 2 3 Springs Univ. Lübeck 2 2 3 Univ. Freiburg 2 2 2 Univ. Erlangen 3 3 4 TU Berlin / TU 3 3 4 Illmenau Yale Univ. 3 3 4 TU Kaiserslautern 3 3 4 Univ. Hamburg 3 3 4 53 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse 4.3 Interpretation der Ergebnisse Vor der Untersuchung der Ergebnisse der Clusteranalyse werden die Häufigkeiten der einzelnen Themen angegeben, vgl. Tab. 4.4, um zu sehen, welche Themen am häufigsten gelehrt werden. In der ersten Spalte der Tabelle steht die absolute Anzahl eines Themas und in der zweiten Spalte der prozentuale Anteil, der angibt, in wie vielen Vorlesungen dieses Thema gelehrt wird. Aus der Tab. 4.4 kann man ablesen, dass die Themen aus dem Bereich Kryptographie, z. B. symmetrische und asymmetrische Verschlüsselung (89,7%), kryptographische Hashfunktionen (86,2%) und Kryptoanalyse (72,4%), in fast allen untersuchten Vorlesungen als Thema vorkommen. Ebenfalls auf den oberen Rängen stehen die Themen Passwortsicherheit (75,9%) und Zertifikate (82,8%). Weniger Berücksichtigung von den Dozenten erfahren Themen, wie z. B. CrossSite Scripting, Portscanning und anonymes Surfen, die jeweils nur in 24,1% der Kurse behandelt werden. Des Weiteren sind auch die Themen SQL-Injection, Race Conditions und Sicherheit in Mobile Networks nur schwach, d. h. ungefähr nur in jeder vierten Vorlesung, vertreten. Ein möglicher Grund für die schwache Repräsentation dieser Themengebiete könnte sein, dass diese erst in den letzten Jahren mit der stärkeren Verbreitung des Internets in den Mittelpunkt der IT-Sicherheit traten. Die kryptographischen Verfahren hingegen existieren schon seit Jahrzenten und sind deshalb in den Curricula verankert. Die Resultate der Clusteranalyse zeigen, dass es insgesamt drei Cluster gibt, wovon zwei eine relativ geringe Anzahl von Objekten enthalten. Die Entscheidung, welche Merkmale, also Themen, die einzelnen Cluster am besten repräsentieren wird in dieser Arbeit mit Hilfe von Häufigkeiten realisiert. Dazu wird die Häufigkeit jedes Themas in jedem Cluster ermittelt und dann analysiert, welche Themen am häufigsten auftreten. 4.3.1 Analyse von Cluster Nummer 1 Für das erste Cluster, bestehend aus der Universität Mannheim / RWTH Aachen, der Universität Potsdam, der Universität Karlsruhe und der Universität Dortmund ergibt sich die in Abb. 4.7 dargestellte Tabelle, welche Aufschluss über die gelehrten Themen dieses Clusters gibt. 54 4.3 Interpretation der Ergebnisse Tabelle 4.4: Häufigkeiten der Themen Thema Häufigkeit Symmetrische/Asymmetrische Verschlüsselung 26 Kryptografische Hashfunktionen 25 Passwort-Sicherheit 22 Zertifikate 21 Kryptoanalyse 21 Digitale Signaturen 20 Firewall 19 Viren, Trojaner, Würmer 19 IPSec 17 Denial of Service Angriffe 17 SSL/TLS 17 Sicherheits-Modelle 17 Email-Sicherheit 17 Buffer Overflow 16 Zugriffskontrollstrategien 16 IP, ARP, DNS Spoofing 15 Intrusion Detection Systeme 13 OS-Sicherheit 13 Virtual Private Network 12 Sicherheitskriterien 11 Bedrohungs- und Risikoanalyse 10 Sniffing 10 Sandbox 9 SQL-Injection 8 Sicherheit in Mobile Networks 8 Race Conditions 8 Cross-Site Scripting 7 Portscanning 7 Anonymes Surfen 7 % 89,7 86,2 75,9 82,8 72,4 69,0 65,5 65,5 58,6 58,6 58,6 58,6 58,6 55,2 55,2 51,7 44,8 44,8 41,4 37,9 34,5 34,5 31,0 27,6 27,6 27,6 24,1 24,1 24,1 55 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse Man erkennt, dass folgende Themen für diese Gruppe typisch sind, da sie in jeder der Vorlesungen gelehrt werden: Race Conditions, Buffer Overflow, Sniffing, Denial of Service Angriffe, Portscanning, Cross-Site Scripting, Viren, Würmer, Trojaner und Passwort-Sicherheit. Bei genauerer Betrachtung der Themen sieht man, dass die meisten noch nicht lange im Mittelpunkt der IT-Sicherheit stehen, da sie erst in den letzten Jahren aktuell geworden sind, siehe Cross-Site Scripting. Vernachlässigt werden Themen wie Kryptoanalyse, Sandbox, Intrusion Detection Systeme, Anonymes Surfen, Digitale Signaturen und Sicherheit in Mobile Networks. Diese Themen weisen zum überwiegenden Teil einen defensiven“ Charakter auf, d. h. sie zeigen ” dem Anwender, wie er sein System vor Angriffen schützen kann. Dieses Cluster beinhaltet zum größten Teil aktuelle Themen der IT-Sicherheit und wird in dieser Arbeit ab jetzt als die innovative“ Gruppe bezeichnet. ” 4.3.2 Analyse von Cluster Nummer 2 Das zweite Cluster, siehe Tab. 4.2, ist eine gemischte Gruppe, da sie bis auf das Thema symmetrische und asymmetrische Verschlüsselung, welches in jeder Vorlesung behandelt wird, alle Gebiete zu einem gewissen Prozentsatz enthält, siehe Abb. 4.8. Eine eindeutige Tendenz zu einem bestimmten Themengebiet ist nicht erkennbar, da einerseits die Themen aus dem Gebiet der Kryptographie, wie Kryptoanalyse (80%), kryptografische Hashfunktionen (95%), Digitale Signaturen (90%) und Zertifikate (90%) und andererseits die Themen Email-Sicherheit (80%), PasswortSicherheit (80%) und Viren, Würmer und Trojanern (75%) vertreten sind. Wenig berücksichtigt werden in diesen Veranstaltungen die Themen Portscanning (10%), Cross-Site Scripting (15%) und Race Conditions (20%). Da in diesem Cluster ein ausgewogenes Verhältnis zwischen den untersuchten Themengebieten besteht, wird es als die ausgewogene“ Gruppe bezeichnet. ” 4.3.3 Analyse von Cluster Nummer 3 Die dritte und letzte Gruppe, dargestellt in Abb. 4.9, besteht aus den fünf Universitäten Univ. Erlangen, TU Berlin / TU Illmenau, Yale Univ., TU Kaiserslautern, Univ. Hamburg. Es ist ersichtlich, dass in den Vorlesungen dieser Universitäten der Fokus auf Themen aus dem Bereich Kryptographie liegt, da die Bereiche Kryptoanalyse, kryptografische Hashfunktionen, symmetrische und asymmetrische Verschlüsselung, Zertifikate und SSL/TLS jeweils in allen Vorlesungen dieser Kategorie behandelt werden. Nicht angesprochen werden Themen, die mit der Sicherheit von Netzwerken oder Software zu tun haben, wie z. B. Sniffing und Buffer Overflows. 56 4.3 Interpretation der Ergebnisse Abbildung 4.7: Häufigkeitstabelle für die Themen des Clusters 1 57 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse Abbildung 4.8: Häufigkeitstabelle für die Themen des Clusters 2 58 4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener Aspekte Aufgrund des deutlichen Gegensatzes zur ersten, der innovativen“ Gruppe, wird ” dieses Cluster als die konservative“ Gruppe bezeichnet. ” Zusammenfassend kann man die drei vorhandenen Partitionen folgendermaßen charakterisieren: Das erste Cluster, die innovative“ Gruppe, verzichtet größtenteils ” auf das Lehren von kryptografischen Grundlagen und behandelt stattdessen aktuelle Themen der IT-Sicherheit. Das dritte Cluster kann man als die konservative“ ” Gruppe bezeichnen, da hier hauptsächlich Kryptographie gelehrt wird. Die aus” gewogene“ Gruppe steht, wie der Name schon sagt, für die Vorlesungen, in denen eine ausgewogene Mischung der Themen behandelt wird. Auf die Frage, in welche Gruppe die Teilnehmer des CTF-Wettbewerbs, siehe Abschnitt 2.1, bei der Clusteranalyse eingeordnet werden, kann man antworten, dass bis auf drei Ausnahmen (Universität Mannheim / RWTH Aachen, TU Berlin, Universität Hamburg) alle Teilnehmer dem ausgewogenen“ Cluster zugeordnet wer” den. Die TU Berlin sowie die Universität Hamburg werden dem konservativen“ ” Cluster und die Universität Mannheim / RWTH Aachen dem innovativen“ Cluster ” zugeordnet. Interessant ist das Ergebnis, dass sich alle internationalen Teilnehmer des CTF-Wettbewerbs in der ausgewogenen“ Klasse befinden. Dies deutet darauf ” hin, dass in den IT-Sicherheitsvorlesungen dieser Universitäten auf die Lehre von aktuellen Themen kombiniert mit Kryptographie geachtet wird. 4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener Aspekte In den folgenden drei Abschnitten werden die drei ermittelten Cluster im Hinblick auf Unterschiede bezüglich der Aspekte Alter des Dozenten, verwendete Literatur und der Häufigkeit, wie oft eine Vorlesung stattfand, untersucht. 4.4.1 Untersuchung des Alters der Dozenten Eine interessante Frage ist, ob man bestimmten Altersgruppen spezielle Themen zuordnen kann, wie z. B. ob ältere Dozenten keine aktuellen Themen, sondern eher Kryptographie oder die Funktionsweise von Firewalls lehren. Um dieser Frage nachzugehen ist in Tab. 4.5 die Altersstruktur aller Dozenten der untersuchten Vorlesungen dargestellt, in der die Ausreißer Technische Universität Wien, TU Dresden, 59 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse Abbildung 4.9: Häufigkeitstabelle für die Themen des Clusters 3 60 4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener Aspekte Tabelle 4.5: Altersstruktur aller Dozenten Alter 20–29 30–39 40–49 50+ absoluter Anteil 1 15 10 8 relativer Anteil 2,94% 44,12% 29,41% 23,53% gesamt 34 100% Tabelle 4.6: Altersstruktur der deutschen Dozenten Alter 20–29 30–39 40–49 50+ gesamt absoluter Anteil 1 12 4 3 20 relativer Anteil 5,0% 60,0% 20,0% 15,0% 100% University of Illinois at Urbana-Champaign ebenfalls enthalten sind. Es ist zu bemerken, dass an der Universität Hamburg (siehe Anhang B, S. 111) und an der TU Wien (siehe Amhang C, S. 137) jeweils zwei Dozenten berücksichtigt wurden. Aus der Tabelle geht hervor, dass der größte Teil der Dozenten (44,12%) im Altersbereich zwischen 30 und 39 Jahren liegt. Nimmt man noch den einzigen 20– 29jährigen Dozenten mit in diese Klasse auf, so sind es 47,06%. Darauf folgt die Gruppe der 40–49jährigen mit einem Anteil von 29,41% und zum Schluss die über 50jährigen mit einem Anteil von 23,53%. Dies deutet darauf hin, dass an den Universitäten mehr jüngere Dozenten IT-Sicherheitsvorlesungen übernehmen. Im nächsten Schritt soll analysiert werden, ob es Unterschiede zwischen den deutschen und den internationalen Universitäten gibt. Dabei ist allerdings zu berücksichtigen, dass nur eine sehr kleine Anzahl an internationalen Universitäten zur Verfügung steht und man deshalb keine signifikanten Rückschlüsse ziehen kann. Bei den deutschen Universitäten stellt sich die in Tab. 4.6 angegebene Situation dar. Der Tabelle ist zu entnehmen, dass an den untersuchten deutschen Universitäten 65% der Dozenten für IT-Sicherheit zwischen 20–39 Jahre alt sind. Die restlichen 35% der Dozenten teilen sich fast gleichmäßig auf die beiden Altersgruppen 40–49 und 50+ auf. An den internationalen Universitäten, vgl. Tab. 4.7, ergibt sich anderes Bild im Vergleich zu den deutschen Universitäten. Die größte Gruppe (42,86%) hier ist in der Altersklasse von 40–49 Jahren angesiedelt. Der kleinste Anteil entfällt auf die Altersklasse der zwischen 30 und 39jährigen Dozenten, wenn man ausser Acht lässt, dass kein Dozent jünger als 30 Jahre ist. Betrachtet man die Klasse der über 40jährigen, so lässt sich feststellen, dass 78,57% der Dozenten dieser Gruppe angehören. 61 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse Tabelle 4.7: Altersstruktur der internationalen Dozenten Alter 20–29 30–39 40–49 50+ gesamt absoluter Anteil 0 3 6 5 14 relativer Anteil 0% 21,43% 42,86% 35,71% 100% Tabelle 4.8: Altersstruktur des innovativen“ Clusters ” Alter 20–29 30–39 40–49 50+ gesamt absoluter Anteil 1 2 0 1 4 relativer Anteil 25% 50% 0% 25% 100% Zusammenfassend lässt sich festhalten, dass die Dozenten von IT-Sicherheitsvorlesungen an deutschen Universitäten jünger sind als ihre Kollegen an internationalen Universitäten. Als Nächstes soll die Hypothese untersucht werden, ob ein Zusammenhang zwischen der Altersstruktur und den gefundenen Clusterstrukturen existiert. Dazu müssen die bei der Clusteranalyse identifizierten Ausreißer außen vor gelassen werden, da sie in keiner der Klassen vorkommen. Die nachfolgenden Betrachtungen berücksichtigen also nicht die Universitäten von Wien, Dresden und Illinois. In der Tab. 4.8 sind die Altersangaben der Dozenten aus der innovativen“ Klasse ” dargestellt. Die Aufteilung zeigt, dass bei drei der vier Vorlesungen der Dozent relativ jung (≤39 Jahre) ist und nur ein Professor, nämlich Prof. Dr. Christoph Meinel vom Hasso-Plattner-Institut an der Universität Potsdam, in der vierten Altersgruppe (50+) liegt. Bei der ausgewogenen“, siehe Tab. 4.9, und der konservativen“ Gruppe, siehe ” ” Tabelle 4.10, sieht das Bild hingegen ausgeglichener aus, da ungefähr 50% der Dozenten zwischen 30–39 Jahren alt sind und die andere Hälfte sich im Alter von 40–50+ Jahren befindet. Es lassen sich hier also keine genaueren Aussagen treffen. Zu bemerken ist, dass in der konservativen“ Gruppe der prozentuale Anteil der ” über 50jährigen im Vergleich zu den beiden anderen Gruppe am höchsten ist. Tabelle 4.9: Altersstruktur des ausgewogenen“ Clusters ” Alter 20–29 30–39 40–49 50+ gesamt absoluter Anteil 0 9 7 4 20 relativer Anteil 0% 45% 35% 20% 100% 62 4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener Aspekte Tabelle 4.10: Altersstruktur des konservativen“ Clusters ” Alter 20–29 30–39 40–49 50+ gesamt absoluter Anteil 0 3 1 2 6 relativer Anteil 0% 50% 16,66% 33,33% 100% Abschließend kann man festhalten, dass es keinen signifikanten Zusammenhang zwischen dem Alter des Dozenten und der von ihm gelehrten Themen gibt. Es lässt sich lediglich die Tendenz erkennen, dass jüngere Dozenten aktuellere Themen lehren, vgl. Tab. 4.8. 4.4.2 Untersuchung der Häufigkeit, wie oft eine Vorlesung stattfand Neben der Untersuchung des Alters lassen sich die Cluster noch auf weitere Aspekte hin analysieren. In diesem Abschnitt wird der Frage nachgegangen, wie oft die Vorlesungen der einzelnen Cluster angeboten wurden und ob man daraus Zusammenhänge zu den gelehrten Themen erkennen kann. Um diese Frage zu untersuchen wurde die in Tab. 4.11 abgebildete Übersicht erstellt, die auf den im Kapitel 2 recherchierten Daten beruht. Darin sind zu jedem Cluster die zugehörigen Häufigkeiten, wie oft eine Vorlesung stattfand, und der sich aus den Originalwerten ergebende Mittelwert angegeben. Die Mittelwerte resultieren nicht aus den in der Tabelle angegebenen Werten. Deshalb entspricht der Mittelwert in der Zeile gesamt“ nicht dem Wert, den man bei der Berechnung der ” drei Mittelwerte dividiert durch drei erhalten würde. Hingewiesen muss außerdem auf die Tatsache, dass die Werte nicht der Häufigkeit, wie oft die Vorlesung bisher angeboten wurde, entsprechen, sondern angeben, wie oft der befragte Dozent die Vorlesung gehalten hat. Die Vorlesung selber könnte schon häufiger stattgefunden haben. Diese Einschränkung war nötig, da in den meisten Fällen keine ausreichenden Informationen über die Gesamtzahl der stattgefundenen Vorlesungen vorlagen und auch der überwiegende Anteil der befragten Dozenten keine Antwort auf die Frage geben konnte. Im Folgenden wird die Tab. 4.11 vorgestellt und interpretiert. Wie man erkennt, befinden sich 14 der 29 Vorlesungen, also ca. 50%, in dem Intervall mit einer Häufigkeit von 1–3. Im Vergleich zu der Anzahl der Vorlesungen, die mehr als sechsmal stattfanden, kann man feststellen, dass der Großteil der analysierten ITSicherheitsvorlesungen wahrscheinlich erst in den letzten Jahren ins Curriculum 63 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse Tabelle 4.11: Vergleich der Häufigkeit, wie oft eine Vorlesung stattfand Häufigkeit Mittelwert 1–3 4–6 7–9 ≥ 10 Innovatives“ Cluster 3 1 0 0 2 ” Ausgewogenes“ Cluster 9 6 1 4 5,7 ” 2 1 0 2 6 Konservatives“ Cluster ” gesamt 14 8 1 6 5,2 aufgenommen wurde. Im Mittel hat eine Vorlesung (Zeitpunkt März 2007) 5,2 mal stattgefunden. Dieser Wert deutet darauf hin, dass in den letzten Jahren eine verstärkte Entwicklung zu mehr IT-Sicherheit an Universitäten stattfand. Zu dieser Entwicklung könnten u. a. die in den letzten Jahren vermehrten Angriffe auf Netzwerke großer Unternehmen, wie z. B. denen von CNN und Yahoo, beigetragen haben. Zudem ist die Anzahl der gemeldeten IT-Sicherheitsvorfälle seit Jahren auf einem hohen Niveau (Computer Security Institute, 2006), so dass auch aus diesem Grund IT-Sicherheit ein immer wichtigeres Thema wird und daher an Universitäten repräsentiert sein sollte. Anschließend an die dargestellte globale Betrachtung folgt nun die Auswertung der Häufigkeiten für jede einzelne Klasse. In Cluster Nummer 1 haben, mit einer Ausnahme, alle Vorlesungen bisher maximal dreimal stattgefunden. Dies deutet darauf hin, dass Themengebiete wie Software- oder Netzwerksicherheit erst seit wenigen Jahren in IT-Sicherheitsvorlesungen gelehrt werden. Im Durchschnitt fand eine Veranstaltung dieses Clusters zweimal statt. Das ausgewogene“ Cluster spiegelt ein ähnliches Bild wie beim innovativen“ Clus” ” ter wieder. Ungefähr 50%, der in diesem Cluster beinhalteten Vorlesungen liegen im Intervall 1–3 und ca. 30% fallen in das Intervall 4–6. Im Unterschied zum in” novativen“ Cluster gibt es Vorlesungen, die mehr als sechsmal angeboten wurden. Durchschnittlich fanden die Vorlesungen dieses Clusters sechs mal statt. Das konservative“ Cluster umfasst Vorlesungen in denen hauptsächlich Kryptogra” phie gelehrt wird. Betrachtet man die Häufigkeit, wie oft diese Vorlesungen bisher stattfanden, so stellt sich heraus, dass der Mittelwert im gleichen Bereich wie der des ausgewogenen“ Clusters angesiedelt ist. Betrachtet man jedes Intervall ein” zeln, so lassen sich keine besonderen Auffälligkeiten feststellen. Die untersuchten Vorlesungen teilen sich, bis auf eine Ausnahme, gleichmäßig (jeweils 40%) auf das erste Intervall und das letzte Intervall auf. Im Vergleich zu den beiden anderen Clustern, ist bei der konservativen“ Klasse der Anteil von Vorlesungen die über ” 64 4.4 Untersuchung der Ergebnisse der Clusteranalyse bezüglich verschiedener Aspekte zehnmal angeboten wurden am höchsten. Man kann aber aufgrund der geringen Menge vorliegender Objekte in diesem Cluster keine allgemeine Aussage treffen. 4.4.3 Untersuchung der verwendeten Literatur Als letzten Aspekt bei der Untersuchung der Ergebnisse der durchgeführten Clusteranalyse wird die verwendete Literatur betrachtet. Dazu werden, wie auch schon für Abschnitt 2.4.2, die erstellten Datensätze der einzelnen Universitäten untersucht. Unterschiedlich ist, dass dieses Mal nicht eine Unterscheidung in deutsche und internationale Universitäten vorgenommen wird, sondern jedes Cluster auf die genutzte Literatur hin analysiert wird. Von den Dozenten der Vorlesungen des innovativen“ Clusters wurden die folgenden ” Quellen jeweils zweimal genannt: • IT-Crackdown“ von Othmar Kyas und Markus a Campo ” • IT-Sicherheit“ von Claudia Eckert ” • Computer Security“ von Dieter Gollmann ” • Security Engineering“ von Ross Anderson ” Man sieht, dass die Bücher Computer Security“, IT-Sicherheit“ und Security ” ” ” Engineering“ benutzt werden, welche zu der grundlegenden Literatur im Bereich IT-Sicherheit gezählt werden. Inhaltlich werden in diesen Büchern u. a. grundlegende Themen, wie Netzwerkprotokolle und Zugriffskontrolle angesprochen. Interessant ist die Nennung des Buches IT-Crackdown“, da es in diesem Buch nicht nur um ” grundlegende Themen zum Schutz des Systems geht, sondern auch Angriffsmethoden und Schwachstellen erklärt werden. Es wird für die IT-Sicherheitsvorlesungen an den Universitäten Potsdam und Dortmund verwendet. Genaue Angaben, welche Literatur bei welcher Vorlesung verwendet wird, findet man im Anhang B und C. Beim ausgewogenen“ Cluster verwendeten die Dozenten die folgende Literaturliste, ” wobei aufgrund der Vielzahl an Quellen nur die angegeben werden, die mindestens viermal genannt wurden. In den Klammern steht die Zahl der Nennungen. • Computer Security: Art and Science“ von Matt Bishop (9) ” • Security in Computing“ von Charles P. Pfleeger und Shari L. Pfleeger (7) ” • IT-Sicherheit“ von Claudia Eckert (7) ” • Security Engineering“ von Ross Anderson (6) ” 65 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse • Paper und Webquellen“ (6) ” • Cryptography and Network Security“ von William Stallings (5) ” • Applied Cryptography“ von Bruce Schneier (5) ” • Secret and Lies“ von Bruce Schneier (5) ” • Network Security“ von Charlie Kaufman, Radia Perlman, Mike Speciner (5) ” • Computer Security“ von Dieter Gollmann (4) ” • Practical Unix & Internet Security“ von Simson Garfinkel, Gene Spafford ” und Alan Schwartz (4) • Network Security Essentials“ von William Stallings (4) ” Schaut man sich diese Liste an, so kann man feststellen, dass sie sehr ausgeglichen hinsichtlich der Themen der Literatur ist. Einerseits basieren die Vorlesungen auf Büchern über Kryptographie, wie Cryptography and Network Security“ von ” William Stallings und Applied Cryptography“ von Bruce Schneier und anderer” seits greifen viele Dozenten auf Paper und Webquellen zurück. Zudem verwenden vier Dozenten das Buch Practical Unix & Internet Security“ von Simson Garfin” kel, Gene Spafford und Alan Schwartz, welches neben theoretischen Grundlagen, viele praktische Beispiele sowohl für Verteidigung als auch für Angriffsmethoden enthält. In den Vorlesungen des konservativen“ Clusters wird laut dem Ergebnis der Clus” teranalyse zum größten Teil Kryptographie gelehrt. Dieser Sachverhalt spiegelt sich auch in der erstellten Literaturliste wider, welche im Folgenden angegeben wird. Die Bücher, die nur bei einer Vorlesung verwendet wurden, sind in dieser Liste nicht enthalten. • Netzsicherheit“ von Günther Schäfer (3) ” • Cryptography and Network Security“ von William Stallings (2) ” • Network Security Essentials“ von William Stallings (2) ” • Applied Cryptography“ von Bruce Schneier (2) ” Alle in dieser Liste aufgeführten Bücher weisen die Gemeinsamkeit auf, dass sie schwerpunktmäßig den Bereich Kryptographie abdecken. Dies deutet darauf hin, dass bei diesem Cluster ein direkter Zusammenhang zwischen der verwendeten Literatur und dem Ergebnis der Clusteranalyse vorliegt. 66 4.5 Mögliche Fehlerquellen 4.5 Mögliche Fehlerquellen Zu den möglichen Fehlerquellen, die bei der Anwendung einer Clusteranalyse auftreten und das Ergebnis negativ beeinflussen können, soll in diesem Absatz kurz Stellung genommen werden. Fehler, die beim Einsatz einer Clusteranalyse gemacht werden können sind (Bacher, 1994, S. 163): • Messfehler bei der Erhebung der Daten können dazu führen, dass keine Clusterstruktur erkennbar ist. • Berücksichtigung irrelevanter Variablen, die nicht zu einer Trennung der Objekte beitragen, erschweren das Finden einer Clusterstruktur. Den Einfluss solcher Variablen auf die Clusterstruktur hat Milligan in (Milligan, 1980) untersucht. • Falls Ausreißer nicht, z. B. durch Anwendung des Single-Linkage-Algorithmus aus der Klassifikation ausgeschlossen werden, wird das Resultat verfälscht. • Die Nichteinhaltung von Voraussetzungen eines Clusteranalyseverfahrens führt zu falschen und nicht sinnvoll interpretierbaren Ergebnissen. Bei der Durchführung der in dieser Arbeit eingesetzten Clusteranalyse wurde darauf geachtet, dass alle getroffenen Entscheidungen hinreichend und nachvollziehbar begründet und alle Voraussetzungen der angewendeten Verfahren erfüllt wurden. 4.6 Zusammenfassung Dieses Kapitel befasste sich mit dem Hauptteil dieser Arbeit, nämlich die Klassifikation der Universitäten anhand der in den untersuchten IT-Sicherheitsvorlesungen behandelten Themen. Zu diesem Zweck wurde eine Clusteranalyse durchgeführt, die als Resultat eine Einteilung der Universitäten in drei Klassen lieferte. Die Klassen unterscheiden sich in der Lehre bzw. Nicht-Lehre von Kryptographie. Das Problem ist, dass man die Ergebnisse der Clusteranalyse nicht verallgemeinern kann, da die Anzahl der untersuchten IT-Sicherheitsvorlesungen zu gering ist, insbesondere um allgemeine Aussagen über Kurse internationaler Universitäten zu tätigen. Ferner fand eine Analyse der Ergebnisklassen im Hinblick auf die Aspekte Alter des Dozenten, verwendete Literatur und Häufigkeit, wie oft eine Vorlesung angeboten 67 Kapitel 4 Durchführung und Ergebnisse der Clusteranalyse wurde, statt. Das Ergebnis dieser Untersuchung ist, dass man aus der Betrachtung des Alters des Dozenten und der Häufigkeit, wie oft die Vorlesung angeboten wurde, keine konkreten Zusammenhänge mit den Ergebnissen der Clusteranalyse ziehen kann. Bei der Untersuchung der verwendeten Literatur ließ sich feststellen, dass jedes Cluster eine charakteristische Mischung an Literaturquellen aufweist. Die innovative“ Kategorie verwendet am häufigsten Bücher, die einen grundle” genden Überblick der IT-Sicherheit geben und Bücher die Angriffsmethoden und Schwachstellen analysieren. Beim ausgewogenen“ Cluster liegt eine Mischung von ” verschiedenen Literaturquellen vor, welche auf die Vielfalt der gelehrten Themen zurückzuführen ist. Feststellen konnte man hier ebenfalls, dass oft Paper und Webquellen verwendet werden. Die Dozenten des konservativen“ Clusters setzen für ” ihre Vorlesungen Bücher mit dem Schwerpunkt Kryptographie ein. Zum Ende des Kapitels wurden die möglichen Fehlerquellen, die bei einer Clusteranalyse auftreten können, angesprochen und diskutiert. Im nächsten Kapitel werden aufbauend auf dem Ergebnis der Klassifikation, Inhalte für Basismodule angegeben, die man zur Durchführung eines IT-Sicherheitskurses nutzen kann. 68 Kapitel 5 Konzeption von Basismodulen Dieses Kaptitel beschreibt Basismodule, die auf den Vorlesungsthemen basieren, welche bei der Klassifikation im innovativen“ und konservativen“ Cluster zusam” ” mengefasst wurden. Da für einen Kurs nur endlich viel Zeit zur Verfügung steht und eine vertiefte Behandlung von kryptografischen und aktuellen Themen zu viel Zeit kosten würde, wird auf die Angabe von Basismodulen für die ausgewogene“ Klasse ” verzichtet. Zudem ist eine Schwerpunktsetzung für ein wissenschaftliches Studium interessanter und sollte bevorzugt werden. 5.1 Verwandte Arbeiten Um einen Eindruck zu erlangen, wer sich bereits mit der Erstellung eines IT-Sicherheitskurses befasst hat und welche Ansätze auf diesem Gebiet existieren, wird in diesem Abschnitt ein Kurs (Carlson, 2004) am Saint Vincent College, USA und die Summer School (Dornseif u. a., 2005) 2004 an der RWTH Aachen, vorgestellt. 5.1.1 Existierende Kurse Carlson beschreibt in seinem Artikel Teaching Computer Security“ (Carlson, 2004), ” wie man einen Einführungskurs für Computer- und Netzwerksicherheit entwirft. Dazu gibt er folgende Kursblöcke an, welche auf dem Buch Counter Hack“ (Skou” dis, 2002) von Ed Skoudis aufbauen: 69 Kapitel 5 Konzeption von Basismodulen Linux Lab: In diesem Block werden die Grundlagen von Linux vermittelt, wozu Kommandos wie: netstat, ifconfig und ping zählen. Weiterhin gibt es eine Betrachtung der passwd- und shadow-Datei. Reconnaissance Lab: Im Reconnaissance Lab liegt der Fokus darauf Informationen über andere Universitäten zu sammeln. Dazu kommen unter Linux die Befehle dig, whois und host und unter Windows kommt die Software Sam ” Spade“ zum Einsatz. Scanning Lab: Im Scanning Lab wird eine große Menge an Werkzeugen benutzt, um schwache Services wie TFTP und Telnet zu untersuchen. Dazu zählen TCPdump, Ethereal, Snort, Nmap, usw.. Weiterhin sollte nach Beweisen gesucht werden, die einen Scan vermuten lassen. Zu den weiteren Aufgaben zählen: Passwort-Raten, um in einen Linux-Server einzubrechen sowie verschiedene Exploits unter Linux und Windows auszuprobieren. Lab Password Cracking and Web Attacks: Dieses Lab umfasst die Aufgabe Passwörter mit Hilfe der Software John the Ripper“ zu knacken“. Danach sollen ” ” die Studenten typische Angriffe auf Web-Applikationen durchführen, wozu directory traversals und das Unterschieben von Schadcode an CGI-Skripte gehören. Network Attack Lab: Typische Aufgaben dieses Blockes sind die Benutzung von netcat und das Ausprobieren von Buffer Overflow Exploits. In Carlsons Kurs wurde dazu ein Exploit zur Verfügung gestellt, der eine Schwäche von einer bestimmten tcpdump-Version ausnutzt und dem Angreifer so Root-Zugriff ermöglicht. Weitere Aufgaben sind mit Etherpeek den Netzwerkverkehr von SMTP, Telnet und FTP zu überwachen sowie einen Windows Exploit (GetAD) auszuführen. Denial of Service Lab: Das Denial of Service Lab lehrt die Benutzung der Software Portsentry, welche automatisch IP-Adressen blocken kann, falls ein PortScan bemerkt wird. Dabei lernen die Studenten auch das Problem von gespooften Angreifer-IP-Adressen kennen, wodurch normalen“ Anwendern der ” Zugang verweigert werden könnte. Weiterer Bestandteil dieses Labs ist die Analyse von DoS Attacken. Lab on Maintaining Access: Dieses Lab umfasst das Anwenden des Remote Administrationstools Back Orifice 2000 (BO2K). Dazu werden zwei Gruppen gebildet von denen eine den Angreifer und die andere das Opfer spielen. Der zweite Teil besteht in der Ausnutzung des Adore kernel-level Rootkits unter Linux. Wiederum werden zwei Gruppen gebildet, wovon die eine angreifen und die andere das Rootkit mit Hilfe des Skriptes chkrootkit entdecken soll. Eine weitere IT-Sicherheitsveranstaltung ist die Summer School Applied IT Secu” rity“ (Dornseif u. a., 2005), welche im Jahr 2004 und 2005 an der RWTH Aachen 70 5.1 Verwandte Arbeiten Tabelle 5.1: Zeitplan der Summerschool (Quelle: Dornseif u. a., 2005) Day Lecture 1 Lecture 2 Lab 8:45–10:15 10:45–12:15 at least until 18:30 Woche 1 1 Introduction Hardware Security Hardware/Wargames 2 Web Applications Web Applications Web Applications 3 Buffer Overflows Other Programming Exploiting Overflows Errors 4 Advanced Networking Network Exploitations Programming 5 Sniffing: Layer 1 & 2 Spoofing, DoS & Spoofing DDoS Woche 2 1 Network Topology Application Network mapping Fingerprinting 2 Bluetooth Wireless Attacks Wardriving 3 Hidden Data Honeynets Wardriving 4 Introspection Projects Projects 5 Projects Projects Projects Woche 3 1 Misc. forensics Disk Forensics Forensics 2 Disk Forensics Disk Forensics Forensics 3 Malware Unix infection Honeynets 4 Excursion Excursion Excursion 5 Wargame Wargame Wargame stattfand. Die hier gezeigten Beschreibungen beziehen sich auf das Jahr 2004. Die Summer School fand in einem Zeitraum von drei Wochen statt und richtete sich an Graduate und Ph.D. Studenten, denen ein offensiver“ Ansatz der Lehre von ” IT-Sicherheit aufgezeigt werden sollte. Der Tagesablauf ist in Tab. 5.1 abgebildet. Im Folgenden wird jede Woche kurz vorgestellt, damit man einen Einblick in die gelehrten Themen bekommt. Im Detail lässt sich die Zusammensetzung der Summer School in (Dornseif u. a., 2005) nachlesen. Woche 1: Die erste Woche startete mit dem Thema Hardware Security, in dem den Studenten die Möglichkeit gegeben wurde, Einblicke in verschiedenste Geräte (Modem, Router, Switch, . . . ) zu bekommen. Der zweite Tag war komplett dem Bereich der Web Applications gewidmet, wobei Fehler in PHPProgrammen und Cross-Site Scripting betrachtet wurden und diese in der 71 Kapitel 5 Konzeption von Basismodulen Übung selbstständig gefunden werden sollten. Buffer Overflows waren Thema des dritten und auch teilweise des vierten Tages. Die Studenten sollten selbst einen Buffer Overflow schreiben und später weitere Angriffstechniken wie pen-testing-toolkits, fuzzing und Google Hacking anwenden. Der zweite Teil des vierten Tages zielte auf die Wiederholung von Grundlagen der Netzwerk-Kommunikation ab. Am Freitag wurden die folgenden Angriffsarten diskutiert: Sniffing, Spoofing und DoS-Angriffe. Dabei wurde den Studenten erklärt wie man Pakete spooft, Man-in-the-middle-Angriffe durchführt und DoS-Angriffe ausführt. In der Übung konnten eigene Programme zu den Themen geschrieben werden. Woche 2: Den Beginn der zweiten Woche bildete eine Vorlesung, die sich mit den Techniken zur Informationsgewinnung über zukünftige Angriffsziele befasst. Des Weiteren wurden Fingerprinting-Techniken vorgestellt. Der Dienstag behandelte die Gebiete Bluetooth und Wireless Attacks. Bei Bluetooth gab man den Studenten eine Einführung in grundlegenden Mechanismen und diskutierte über mögliche Angriffe. Beim Modul Wireless Attacks wurden mögliche Sicherheitsprobleme von drahtlosen Verbindungen erörtert und das Thema RFID besprochen. Die zugehörige Übung bestand aus Wardriving. Am Mittwoch standen Vorträge über verdeckete Kanäle in Dateiformaten sowie eine Einführung in Honeynets im Vordergrund. Die nächsten beiden Tage dieses Kurses beinhalteten die Bearbeitung eines Projektes, welches frei gewählt werden konnte und in Gruppen zu erarbeiten war. Die Ergebnisse wurden am Freitagabend vorgestellt. Woche 3: Die ersten beiden Tage der dritten Woche hatten das Themengebiet Forensik als Mittelpunkt. Dazu zählten auf der einen Seite das forensische Vorgehen und auf der anderen Seite tiefere Einblicke in das FAT Dateisystem zu erlangen. In der Übung rekonstruierten die Studenten Daten auf Compact Flash Cards und erstellten Abbilder von Festplatten zur forensischen Analyse. Mittwochs beschäftigte man sich mit Malware unter Linux, wobei die Teilnehmer Rootkits und Hintertüren (Backdoors) ausprobierten. Der zweite Teil des Tages widmete sich der code injection“ für ELF binaries. Am Donners” tag fand eine Exkursion statt und am Freitag, dem letzten Tag der Summer School, konnten die Studenten ihre neu erworbenen Kenntnisse anhand eines Wargames testen. Einen weiteren IT-Sicherheitskurs bietet die GeorgiaTech1 , USA, an, dessen Unterlagen auf der Webseite http://users.ece.gatech.edu/~owen/Academic/ECE4112/ Fall2005/fall2005.htm verfügbar sind. Zudem werden in (Tikekar u. Bacon, 2003; 1 http://www.gatech.edu/ 72 5.2 Planung eines Kurses Mateti, 2003) die Entwicklung von Übungen für einen Kurs über IT-Sicherheit erläutert. 5.2 Planung eines Kurses Dieser Abschnitt fasst einige Grundüberlegungen zusammen, die man bei der Konzeption bzw. Planung eines Kurses über IT-Sicherheit berücksichtigen sollte. Bei der Durchführung eines IT-Sicherheitskurses sollte das erste Modul eine Einführung in die Grundlagen der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) enthalten und notwendige Grundkenntnisse, wie z. B. die Funktionsweise von Netzwerken, vermitteln. Dieses Modul sollte an den Wissensstand der Teilnehmer angepasst sein, um Langeweile zu vermeiden und die Motivation zu stärken. Daraus folgt, dass man sich in der Vorbereitung eines solchen Kurses Gedanken über die Zielgruppe machen muss. Wichtig ist auch, dass man die Kursteilnehmer zu Beginn der Veranstaltung über die rechtlichen Konsequenzen bei der Nutzung von Hackertools“ informiert. Dazu ” sollte u. a. auf die Paragraphen • §202a, StGB: Ausspähen von Daten, • §303a, StGB: Datenveränderung, • §303b, StGB: Computersabotage und • §202c, STGB: Vorbereiten des Ausspähens und Abfangens von Daten ( Hacker” paragraph“) hingewiesen werden. Ein weiterer Punkt ist die Frage, welche Aspekte man bei der technischen Umsetzung berücksichtigen sollte. Eine der wichtigsten Voraussetzungen ist, dass das genutzte Kurs-Netzwerk getrennt vom Internet und anderen Netzwerken ist, damit keine Außenstehenden beeinflusst oder beeinträchtigt werden. Ob man Live-Cds, wie z. B. Backtrack 21 , virtuelle Maschinen oder eine andere Technologie einsetzt, muss man den Gegebenheiten entsprechend anpassen und wird an dieser Stelle nicht weiter betrachtet. Ausführungen zur Implementierung eines Kurs-Netzwerks sind bei Wulf (2003); Dhillon u. Hentea (2005) und Romney u. Stevenson (2004) beschrieben. 1 http://www.remote-exploit.org/backtrack.html 73 Kapitel 5 Konzeption von Basismodulen ELearning stellt eine weitere Möglichkeit zur Vermittlung von Konzepten dar. Zur Lehre von IT-Sicherheit wird eLearning z. B. am Hasso-Plattner-Institut der Universität Potsdam1 eingesetzt. An diesem Institut wurde ein internetbasiertes Trainingssystem namens Tele-Lab IT Security“ 2 entwickelt, welches neben der Vermitt” lung theoretischer Inhalte dem Benutzer auch ermöglicht, praktische Erfahrungen zu sammeln (Hu u. a., 2004; Cordel u. a., 2005). 5.3 Inhalte der Basismodule Dieser Abschnitt beinhaltet die Beschreibung von einzelnen Basismodulen zu dem innovativen“ und dem konservativen“ Cluster. Die Basismodule beinhalten nur ” ” die in den jeweiligen Vorlesungen eines Clusters gelehrten Inhalte. Deshalb ist es möglich, dass noch mehr Themen und Inhalte für ein Basismodul sinnvoll sein könnten. Man sollte dieses Fehlen der Themen bei der Verwendung der nachfolgenden Angaben berücksichtigen und falls erforderlich eigene Ergänzungen vornehmen. 5.3.1 Basismodule für einen innovativen“ Kurs ” Basismodul Netzwerksicherheit Sniffing • Funktionsweise und Aktivieren des Promiscuous Modus • Einführung in die Benutzung gängiger Sniffer-Software, wie TCPdump (Kommandozeile), dsniff, Wireshark (GUI) und Kismet (WLAN), um Passwörter im Klartext mitzulesen • Abhörbarkeit bei Hubs, Switchen und Routern Portscanning • Verschiedene Scanning-Arten: – TCP-Scan 1 2 http://www.hpi.uni-potsdam.de https://www.tele-lab.org/main.php 74 5.3 Inhalte der Basismodule – – – – – – – – – – UDP-Scan Half-Open-/SYN-Scan FIN-Scan Idle-Scan FTP-Bounce-Scan ACK-, NULL-, XMAS-Scan Loose-Source-Route-Scan ICMP-echo/timestamp/mask Fragment-Scan Decoy-Scan • Tools: Nmap, Nessus Denial of Service (DoS) Angriffe • Netzwerkbasierte DoS Angriffe: – IP-Fragmentation-Angriffe: Ping of Death/teardrop/newtear/bo(i)nk – SYN-Flooding und schützende Maßnahmen: Verbesserung des IP-Stacks, indem Time-outs benutzt werden – Distributed Denial of Service Angriffe (DDoS) und Gegenmaßnahmen – Chargen Echo DoS (UDP Packet Storm) – ICMP Packet Storm – Tools: smurf, stacheldraht, trinoo, TFN/TFN2K, DDoS-Würmer, Botnetze • Weitere DoS Angriffe: – Mailbomben – Kompressionsbomben Basismodul Softwaresicherheit Race Conditions • Grundlagen zu Time-of-Check vs. Time-of-Use (TOCTOU) • Implementierung kritischer Abschnitte auf Prozessor- und Prozess-Ebene • Warum kann eine Race Condition auftreten? • Wo können Race Conditions auftreten? Filesystem, multithreaded Code, distributed Databases, Signals and Interval Timer, etc. 75 Kapitel 5 Konzeption von Basismodulen • Vermeidung von Race Conditions • Beispiel: ptrace Bug, Race Conditions mit Interrupts (SIGPIPE, SIGURG) Buffer Overflow • Wo treten Buffer Overflows auf? • Aufbau des Stacks und Heap • CPU Register (Instruction Pointer, Base Pointer) • Voraussetzungen für die Ausnutzung von Buffer Overflows • DoS mittels Buffer Overflows herbeiführen (z. B. Angriff auf Webserver) • Angriffe auf den Heap und den Stack • Aufbau, Konstruktion und Testen von Shellcode • Welche Funktionen sollten bei der Programmiersprache C vermieden werden? strcpy(), strcat(), sprintf(), gets(), ... • Testen auf Buffer Overflows mit Fuzz Testing • Integer Overflows in C++ und Java • Verteidigungsmaßnahmen: Stack-Schutz Stackguard und nicht-ausführbarer Stack • Angriffe und Verteidigungsmaßnahmen (Source Code Analyzer) bei Format Strings Basismodul Websicherheit Cross-Site Scripting (XSS) • Ziele und Orte angeben, wo XSS auftreten kann • Session Hijacking • Cookies stehlen • angreifbarer PHP-Code • Gegenmaßnahmen bei XSS • Übergabe von Parametern an ein CGI-Skript • verschiedene Szenarien für die Durchführung von XSS besprechen 76 5.3 Inhalte der Basismodule Basismodul Malware Viren, Würmer und Trojaner • Definition der einzelnen Schädlingsarten (Virus, Wurm und Trojaner) • Chronologie von Vorfällen mit Viren, Würmern und Trojanern • Viren: – grundlegender Aufbau von Viren – Kostenschätzung der durch Viren verursachten Schäden – Virentypen: Bootsektor-Viren, System-Viren, Programm-Viren, polymorphe Viren, Stealth-Viren, Retro-Viren, Daten-Viren – Infektion von Dateien: Überschreiben der Datei, Anhängen an die Datei, Vorhängen an die Datei, Einstreuen in ungenutzte Füllbereiche, BegleitViren, Quellcode-Viren, Dokumenten-Viren – Viren-Tarnmechanismen, z. B. Verschlüsselung – Viren-Baukästen – Viren-Bekämpfung: ∗ statische Erkennung: Aho-Corasick-Algorithmus, Veldman-Algorithmus, Wu-Manber-Algorithmus, Erkennung durch Heuristiken ∗ dynamische Erkennung: durch Monitore, Emulation, Mißbraucherkennung, Anomalieerkennung ∗ Quarantäne und Desinfektion – Anti-Anti-Viren: ∗ Retroviren ∗ Emulation umgehen, stören oder erkennen ∗ Debugging erkennen ∗ Disassemblierung erschweren ∗ Anti-Viren-Software umgehen – Würmer: ∗ grundlegender Aufbau von Würmern ∗ Vorgehensweise des Morris-Wurms erklären und einzelne Funktionen analysieren ∗ Gegenmaßnahmen: präventive und reaktive Maßnahmen – Trojaner: ∗ selbstreproduzierende Programme durch modifizierte Compiler ∗ Gegenmaßnahmen: Immutable und Append-only Files, Kernel Security Level, Read-only Dateisysteme, Tripwire ∗ Tools: BackOrifice, NetBus 77 Kapitel 5 Konzeption von Basismodulen • Anti-Virus-Management: Viren-Reaktionsplan, Anit-Virus-Software Basismodul Passwort-Sicherheit Passwort-Sicherheit • Authentifikationsmethoden (Biometrie, Passwörter, Smartcards, etc.) • Wo werden Passworthashes bei Unix, Win95, WinNT, Win2000 gespeichert? • Passwörter ändern unter Unix • Angriffswerkzeuge: John (the Ripper), Crack, Cain, Brutus • Welche Angriffsmethoden gibt es? – Passwort-Raten: typische Kombinationen von Benutzername und Passwort zeigen – Passwort-Cracking unter Unix und Windows: schwache Passwörter und wie schnell man diese knackt“ demonstrieren; welche Passwörter sollte ” man nicht verwenden?; Eigenschaften guter Passwörter – Passwort-Sniffing: Filtern der Datenpakete mit einem ProtokollanalyseProgramm – Passwort-Monitoring: Erklärung eines Keystroke readers – Trojanische Pferde – Social Hacking • Schutzmaßnahmen: – – – – Einmalpasswörter (mit Synchronisation) Smartcards Benutzung von Network Information Service (NIS) vermeiden Konfiguration von Pluggable Authentication Modules (PAM) 5.3.2 Basismodule für einen konservativen“ Kurs ” Basismodul Kryptologie Kryptoanalyse • Definition von Kryptoanalyse 78 5.3 Inhalte der Basismodule • kryptografische Angriffe: – Brute Force Angriffe: zeigen wie viele Schlüssel es bei jeder Schlüsselgröße gibt und wie lange man brauchen würde, um alle Schlüssel zu berechnen. Als Beispiel kann man zeigen, dass DES (Data Encryption Standard) aufgrund seiner geringen Schlüsselgröße (56 Bit) anfällig für Brute Force Attacken ist. – Klartext Angriff (ciphertext-only) – Bekannter Klartext (known-plaintext) – Gewählter Klartext (chosen-plaintext) – Gewählte Chiffre (known-ciphertext) • neuere Angriffs-Ansätze: differentielle und lineare Kryptoanalyse • Praxis: Entwurf eines Programms, dass das Caesar Verschlüsselungsverfahren per Brute Force knackt“. ” Kryptografische Hashfunktionen • mathematische Eigenschaften und grundlegende Struktur • mathematischer Beweis des Geburtstagsparadoxons, um Vorgehensweise bei Geburtstagsangriffen“ darzustellen ” • Aufbau und Berechnung der in der Praxis häufig eingesetzten Hashfunktionen: MD5, SHA-1, RIPEMD-160 • Unterschied zwischen MAC (Message Authentication Codes) und MDC (Modification Detection Code) • Anwendungsgebiet: Passwortverwaltung von Unix • Praxis: Wörterbuchangriffe auf die /etc/passwd beim Unix-Betriebssystem und welche Gegenmaßnahmen eingesetzt werden (Stichwort Salz) Symmetrische/Asymmetrische Verschlüsselung • Symmetrische Verschlüsselung: – – – – genereller Ablauf der symmetrischen Verschlüsselung Unterschied zwischen Block- und Stromchiffren Caesar Chiffre, Viginère Chiffre zeigen und Angriffe auf diese erklären Unterschiede zwischen Electronic Code Book Mode (ECB), Cipher Block Chaining Mode (CBC), Ciphertext Feedback Mode (CFB) und Output Feedback Mode (OFB) darstellen sowie die Funktionsweise und die Eigenschaften der Verfahren erklären 79 Kapitel 5 Konzeption von Basismodulen – DES (Data Enryption Standard): ∗ Entwicklungsgeschichte und detaillierte Berechnung von DES angeben ∗ Sicherheit dieses Verfahrens analysieren (DES ist heutzutage nicht mehr ausreichend zur Verschlüsselung von Daten) → 2DES und 3DES ∗ bei der Angabe der Sicherheit des DES-Verfahrens sollte man immer die zugrunde liegenden mathematischen Hintergründe anführen – AES (Advanced Encryption Standard): ∗ geschichtliche Entwicklung ∗ verfügbare Schlüssel- und Blockgrößen ∗ Vorgehensweise bei der Verschlüsselung von Daten – RC4: ∗ Funktionsweise des Algorithmus zeigen, indem jeder einzelne Schritt per Pseudo-Code besprochen wird ∗ Sicherheitsschwächen dieses Verfahrens besprechen – One-time Pads – Transposition Cipher – Funktionsweise und Eigenschaften der Enigma Maschine vorstellen sowie die Stärken und Schwächen diskutieren – Wired Equivalent Privacy (WEP) im Kontext von WLANs besprechen und die Schwachstellen skizzieren – Verschlüsselung des IEEE 802.11b Standard erklären und Funktionsweise am Beispiel zeigen • Asymmetrische Verschlüsselung: – Prinzip der asymmetrischen Verschlüsselung und Unterschiede im Vergleich zur symmetrischen Verschlüsselung – Anwendungen: Verschlüsseln und Signieren – Design von asymmetrischen Kryptosystemen – mathematischer Hintergrund (modulare Arithmetik); größter gemeinsamer Teiler- und (erweiterter) euklidischer Algorithmus anhand von Pseudocode erklären – RSA Public Key Algorithmus: die wichtigsten Grundzüge dieses Verfahrens vorstellen und den nötigen mathematischen Hintergrund erläutern; Berechnung großer Zahlen und die existierenden Programm-Bibliotheken angeben; Sicherheit des Verfahrens darlegen – Diffie-Hellman Key Exchange Verfahren und mögliche Man-in-the-Angriffe sowie die dazugehörigen Gegenmaßnahmen 80 5.3 Inhalte der Basismodule – Vorteile dieser Verfahren angeben und wo sie in der Praxis zum Einsatz kommen – Elliptische Kurven Kryptographie und den mathematischen Ansatz dahinter, d. h. diskrete Logarithmen – El Gamal Algorithmus und die Sicherheit dieses Verfahrens – Knapsack-basierte Systeme: Merkle-Hellman knapsack cryptosystem (1978) Basismodul Zertifikate X.509 • Zertifizierung von öffentlichen Schlüsseln und Zertifikatsbehandlung – Format von Zertifikaten – Zertifizierungs-Hierarchie – Zertifikats-Annulierung • drei verschiedene Kommunikationsformen für direkte Authentifikation – One-way authentication – Two-way mutual authentication – Three-way mutual authentication Basismodul Netzwerkprotokolle Secure Socket Layer (SSL) bzw. Transport Layer Security (TLS) • Secure Socket Layer: – historischer Hintergrund der Versionen 1–3 – Auf welcher Schicht schützt der Einsatz von SSL und wo wird es eingesetzt? – OpenSSL-Implementierung und dessen Schwachstellen – SSL Security Services: Peer entity authentication, User data confidentiality, User data integrity – 2-Schichten-Architektur: SSL Record Protokoll und höhere Schicht mit SSL Handshake Protokoll, Change Cipher Spec. Protokoll, Alert Protokoll, HTTP und anderen Anwendungsprotokollen 81 Kapitel 5 Konzeption von Basismodulen – Aufbau der einzelnen Schicht-Protokolle sowie Angriffe und Gegenmaßnahmen auf die einzelnen Protokolle – Angabe, welche Verschlüsselungs- und Schlüsselaustauschverfahren verwendet werden können • Transport Layer Security: – historischer Hintergrund von TLS – Übergang von SSL zu TLS – Unterschiede zu SSL Basismodul Virtual Private Network Virtual Private Network • verschiedene Definitionen des Begriffes Virtual Private Network • unterschiedlichen Techniken, um VPNs aufzubauen – Nutzung von dedizierten Verbindungen: ATM oder Frame Relay virtuelle Verbindungen, Multi-Protocol Over ATM (MPOA), Multi-Protocol Label Switching (MPLS) – Kontrolliertes Filtern von Routen (route leaking / route filtering) – Tunneln • Analyse der VPN-Technologien: PPTP und IPSec IPSec • Einführung in die TCP/IP Protocol Suite und genauere Darstellung des IPPaket-Aufbaus • Sicherheitsschwächen des Internet Protokolls • Übersicht der IPSec Architektur (RFC 2401) – Tunnel und Transport Modus – Authentication Header und Encapsulating security payload – Internet Security Association Key Management Protocol und Internet Key Exchange • IPSec Replay Protection • IPSec Implementierungs-Alternativen: Host- und Router-Implementierung • Vergleich von IPSec, SSL/TLS, SSH bezüglich der eingesetzten Netzwerkschicht, der Komplexität und der Sicherheit 82 5.4 Zusammenfassung • Wann sollte IPSec angewendet werden? • Grundschema der Verarbeitung von ein- und ausgehenden Paketen 5.4 Zusammenfassung In diesem Kapitel wurden, basierend auf der durchgeführten Klassifikation, die am häufigsten gelehrten Themen des innovativen“ und des konservativen“ Clus” ” ters vorgestellt. Diese Themen wurden zu Basismodulen zusammengefasst und zu jedem Thema stichwortartig Inhalte angegeben. Die Inhalte basieren auf den jeweiligen Vorlesungsunterlagen der untersuchten IT-Sicherheitsvorlesungen, wobei für die Basismodule jedes Clusters nur die Vorlesungen aus dem entsprechenden Cluster berücksichtigt wurden. Im Falle des innovativen“ Clusters bedeutet dies, ” dass nur die Vorlesungsunterlagen der Universitäten Potsdam, Dortmund, Mannheim/RWTH Aachen und Karlsruhe auf ihre Inhalte analysiert wurden. 83 Kapitel 5 Konzeption von Basismodulen 84 Kapitel 6 Zusammenfassung und Ausblick Das letzte Kapitel fasst alle gewonnenen Ergebnisse zusammen und gibt Anregungen und Verbesserungsvorschläge für weitere Arbeiten, die sich mit der Konzeption von IT-Sicherheitskursen befassen. 6.1 Zusammenfassung der Ergebnisse Um in Zukunft gegen die fortschreitenden Bedrohungen in der Informationstechnik gerüstet zu sein, muss in die Aus- und Weiterbildung von IT-Verantwortlichen investiert werden. Die Vorbereitung eines Kurses über IT-Sicherheit benötigt viel Zeit, weil geplant werden muss, welche Schwerpunkte man setzen und welche Inhalte man in diesen vermitteln will. Zielsetzung dieser Diplomarbeit war daher die Konzeption von IT-Sicherheitskursen. Diese Aufgabe wurde in die drei Teile Überblick, Klassifikation und Basismodule aufgeteilt. Die Aufgabe beim Überblick bestand darin neben allgemeinen Informationen herauszufinden, welche Themen in Vorlesungen über IT-Sicherheit an deutschen und internationalen Universitäten gelehrt werden. Dazu wurde eine Recherche im Internet durchgeführt sowie ein Fragebogen an die Dozenten der Vorlesungen geschickt. Die erhaltenen Ergebnisse stehen, in Form von Datenblättern, im Anhang B und C. Im zweiten Teil wurde eine Klassifikation der Universitäten anhand der in den IT-Sicherheitsvorlesungen gelehrten Themen durchgeführt, um die Frage zu beantworten, ob in der Menge der durch die Universitäten repräsentierten Themen eine 85 Kapitel 6 Zusammenfassung und Ausblick Struktur vorliegt. Das Resultat der Klassifikation war eine Aufteilung der Universitäten in drei unterschiedlich große Cluster, wovon im ersten fast nur aktuelle Themen, im zweiten nur kryptografische Verfahren und im dritten eine ausgewogene Mischung der Themen der beiden anderen Cluster gelehrt wird. Dieses Ergebnis stellt auch das wichtigste Resultat dieser Arbeit dar, nämlich die Unterscheidung in Vorlesungen mit Kryptographie und ohne Kryptographie. Untersuchungen betreffend des Alters des Dozenten und der Häufigkeit, wie oft die Vorlesung angeboten wurde, brachten keine neuen Erkenntnisse. Im Gegensatz dazu lieferte die Analyse der einzelnen Cluster in Bezug auf die verwendete Literatur das Ergebnis, dass jedes Cluster charakteristische Literatur entsprechend seines Themenschwerpunktes verwendet. Im letzten Teil wurden für das innovative“ und ” das konservative“ Cluster, die am häufigsten gelehrten Themen identifiziert. Die” se Themen wurden bei Themenverwandtheit zu größeren Einheiten, so genannten Basismodulen, zusammengefasst. Anschließend folgte eine Analyse der Vorlesungsmaterialien der einzelnen Cluster, um die Inhalte der Themen herauszuarbeiten. Zum Schluss sei darauf hingewiesen, dass die Ergebnisse der Klassifikation sich auf Einführungsvorlesungen für IT-Sicherheit beziehen. Es gibt viele Universitäten, besonders in den USA, die mehrere IT-Sicherheitsvorlesungen anbieten, so dass man eine Universität aufgrund dieser Klassifikation nicht in eine bestimmte Kategorie einordnen sollte, ohne zu wissen, welche weiteren Vorlesungen für IT-Sicherheit an dieser Universität angeboten werden. 6.2 Ausblick Diese Arbeit kann aufgrund der begrenzten Zeit und der schlechten Resonanz der Dozenten auf die Emails nur einen kleinen Überblick über angebotene ITSicherheitsvorlesungen geben. Für eine umfassendere Analyse und detailliertere Klassifikation könnte man die folgenden Gesichtspunkte in weitere Arbeiten einfließen lassen. Diese könnten zu weiteren Unterscheidungen der IT-Sicherheitsvorlesungen und dementsprechend zu neuen Kursen und Basismodulen führen. Beim Überblick: • Anzahl der untersuchten Universitäten erhöhen, insbesondere der internationalen. Eventuell sollte man sich auf ein Land beschränken und dieses gezielt untersuchen, 86 6.2 Ausblick • Beschränkung auf Einführungsvorlesungen für IT-Sicherheit aufheben, um auch die Themen von anderen Vorlesungen erfassen zu können, • Analyse, inwiefern sich die Inhalte der Vorlesungen im Grundstudium bzw. Bachelor von denen des Hauptstudiums bzw. Masters bezüglich IT-Sicherheit unterscheiden, • Berücksichtigung der IT-Sicherheitskurse von Fachhochschulen, Firmenschulungen sowie von Zertifizierungsprogrammen (Certified Information Systems Security Professional (CISSP), Security+, CNSS 4011, usw.), • Untersuchung der Vorlesungen bekannter IT-Sicherheitsspezialisten (Matt Bishop, Ross Anderson, usw.), • Analyse von an universitären Einrichtungen angebotenen Übungen und Praktika, um herauszufinden, ob es Unterschiede in der praktischen Vermittlung der Konzepte gibt, • Erfassung weiterer Merkmale: prozentualer Anteil eines Themas in einer Vorlesung, Verhältnis von Praxis zu Theorie, usw.. Bei der Klassifikation: • genauere Trennung der Themengebiete, • Erhöhung, der bei der Klassifikation berücksichtigten Themen. Bei den Basismodulen: • Angabe von Basismodulen für einen Kurs, der auf den Inhalten der Themen des ausgewogenen“ Clusters basiert, ” • Entwicklung von weiteren Basismodulen. Es wurde in dieser Arbeit gezeigt, dass es signifikante Unterschiede in der Lehre von IT-Sicherheit gibt und dass es möglich ist, IT-Sicherheitsvorlesungen in drei Klassen einzuteilen, die jeweils unterschiedliche Charakteristika aufweisen. Außerdem wurden für zwei der drei Cluster Basismodule erstellt, die Dozenten dazu nutzen können neue IT-Sicherheitskurse zu konzipieren oder bestehende zu verändern. 87 Kapitel 6 Zusammenfassung und Ausblick 88 Anhang A Literatur IT-Sicherheit Diese Liste gibt alle Bücher über IT-Sicherheit an, die während der Recherche für die Erstellung der Datenblätter gefunden wurden. Einzige Einschränkung ist, dass nur die neuesten Auflagen in der Liste beinhaltet sind, da sie sonst zu umfangreich und unübersichtlich geworden wäre. • B. Schneier: Applied Cryptography. Wiley, 1996 • B. Schneier: Secret and Lies, Wiley, 2000 • Bishop, M., Introduction to Computer Security. Addison Wesley. 2004. • Bishop, M., Computer Security: Art and Science, Addison-Wesley, 2003. • Brent Chapman and Elizabeth Zwicky. Building Internet Firewalls Second Edition. O’Reilly, 2000. • C. Kaufman, R. Perlman, M. Spencer Network Security“, Prentice Hall, 2002 ” • Charles P. Pfleeger et al.: Security in Computing, Prentice Hall, 3rd revised edition, 2003 • Chris McNab. Network Security Assessment, O’Reilly, 2004. • Claudia Eckert. IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg, vierte Auflage, 2006. • D. Denning: Cryptography and Data Security, Addison-Wesley, 1992 • D. Denning: Information Warfare and Security, Addison-Wesley, 1999 • D. Gollmann: Computer Security. Wiley, 2006 • D. Russell, G. T. Ganemi: Computer Security Basics. O’Reilly, 1992 • Dietmar Wätjen: Kryptographie, Spektrum Akademischer Verlag, 2004 • E. G. Amorosi. Fundamentals of Computer Security Technology. Prentice Hall, 1994. 89 Anhang A Literatur IT-Sicherheit • Eric Maiwald: Network Security: A Beginner’s Guide, Second Edition • Fisch and White: Secure Computers and Networks, CRC Press, 2000 • Flannery, Sarah and Flannery, David: In code: a mathematical journey, David Profile, 2000 • G. Hoglund, G. McGraw: Exploiting Software. Addison-Wesley, 2004 • G. Schäfer: Netzsicherheit. dpunkt, 2003 • H. Federrath: Sicherheit mobiler Kommunikation. Vieweg, 1999 • H. Gerloni, B. Oberhaitzinger, H. Reiser, J. Plate Praxisbuch Sicherheit für ” Linux-Server und -Netze“, Hanser Verlag, 2004 • H.-G. Hegering, S. Abeck, B. Neumair Integriertes Management vernetzter ” Systeme“, dpunkt, 1999 • IT-Grundschutzhandbuch (IT-Grundschutz-Kataloge, BSI-Standards) des Bundesamts für Sicherheit in der Informationstechnik (BSI) • J. Viega, G. McGraw: Building Secure Software. Addison-Wesley, 2002 • Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan Eren, Neel Mehta and Riley Hassell. The Shellcoder’s Handbook: Discovering and Exploiting Security Holes. Wiley, 2004. • James Bamford: Body of Secrets, Arrow Books, 2002 • Johannes Buchmann: Einführung in die Kryptographie, Springer-Verlag, 2001 • John Aycock. Computer Viruses and Malware. Springer, 2006. • John Talbot and Dominic Welsh, Complexity and Cryptography: An Introduction, Cambridge University Press, 2006 • Joseph Pieprzyk, Thomas Hardjono, Jennifer Seberry: Fundamentals of Computer Security, Springer Verlag, 2003 • K. Schmeh: Safer Net. dpunkt, 1998 • Kaufman, Perlman, Speciner: Network Security, Prentice Hall, 2002 • L. Gong: Inside Java 2 platform Security. Addison-Wesley, 1999 • La Macchia et al.: .NET Framework Security. Addison-Wesley, 2002 • M. Howard, D. LeBlanc: Writing Secure Code. Microsoft, 2002 • Mark Merkow, James Breithaupt: Information Security : Principles and Practices, Prentice Hall, 2005 • Menezes, van Oorshot, Vanstone: Handbook of Applied Cryptography, CRC Press, 1996. 90 • Michael Erbschloe: Information Warfare - How to Survive Cyber Attacks, McGraw-Hill, 2001. • Michael Howard, David LeBlanc, John Viega: 19 Deadly Sins of Software Security, McGraw-Hill, 2005 • Michael Huth: Secure communicating systems: design analysis and implementation, CUP, 2001 • Müller, G., Eymann, T. und Kreutzer, M.: Telematik- und Kommunikationssysteme in der vernetzten Wirtschaft, Oldenbourg Wissenschaftsverlag, ISBN 3-486-25888-5, 2003 • N. Doraswamy, D. Harkins. IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks. Prentice Hall, 1999. • N. Fergusan, B. Schneier: Practical Cryptography, 2003 • N. Lambert, M. Patel: Microsoft Windows NT Security. ZD Press, 1997 • Oppliger, R., Contemporary Cryptography, Artech House, Norwood, MA, 2005 • Oppliger, R., Security Technologies for the World Wide Web, Second Edition, Artech House Publishers, Norwood, MA, 2002 • Othmar Kyas und Markus a Campo. IT-Crackdown: Sicherheit im Internet. mitp, vierte Auflage, 2002. • Pfleeger, C.P., and S.L. Pfleeger, Security in Computing, Third Edition, Prentice Hall, 2002 • Ph. Cox, T. Sheldon: Windows 2000 Security Handbook. McGraw-Hill, 2001 • R. J. Anderson: Security Engineering. Wiley, 2001 • Raymond R. Panko: Corporate Computer and Network Security, Prentice Hall, 2003 • Reinhard Wobst: Abenteuer Kryptologie, 3. Auflage, Addison-Wesley, 2001. • Roger Grimes: Malicious Mobile Code, O’Reilly, 2001 • S. Bosworth, M.E. Kabay (Eds.) Computer Security Handbook“, Wiley, 2002 ” • S. Fischer, U. Walther, C. Werner und S. Schmidt: Linux-Netzwerke, 2. Auflage, Millin-Verlag, 2005. • S. Garfinkel, G. Spafford: Practical Unix and Internet Security. O’Reilly, 1996 • Simon Singh: Geheime Botschaften, Hanser, 1999. • Smart, Nigel P.: Cryptography: an introduction, McGraw-Hill, 2002 • St. Northcutt et. al.: Network Prerimeter Security, New Riders, 2003 91 Anhang A Literatur IT-Sicherheit • Sverre H. Huseby: Innocent Code, Wiley, 2003 • Thomas Biege. Sicherheitsrelevante Programmierfehler, 2006. • W. Stallings, Cryptography and Network Security: Principles and Practice, Prentice Hall, 4rd ed, 2005. • W. Stallings: Network Security Essentials. Prentice Hall, 2001 • W. Trappe, L. C. Washington Introduction to Cryptography with Coding ” Theory“, Prentice Hall, 2002 • Wayner, Peter: Disappearing Cryptography: Information Hiding: Steganography & Watermarking.: Information Hiding - Steganography and Watermarking, Morgan Kaufmann, 2002 • Warwick Ford. Computer Communications Security - Principles, Standard Protocols and Techniques. Prentice Hall, 1994. 92 Anhang B Daten der deutschen Universitäten Alle erhobenen Informationen beziehen sich auf den Zeitpunkt März 2007. B.1 FU Berlin Universität: FU Berlin Dozent der Vorlesung: Prof. Dr.-Ing. Klaus-Peter Löhr Alter des Dozenten: 50+ Name der Vorlesung: Systemsicherheit Internet-Adresse der Vorlesung: http://www.inf.fu-berlin.de/lehre/WS05/SySi/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 1986 Wie oft wurde die Vorlesung vom Dozenten gehalten? ca. 10 mal Themen der Vorlesung: • Grundbegriffe, typische Angriffe, gesellschaftlicher Kontext • Trojanische Pferde, Viren, Würmer, Puffer-Überlauf 93 Anhang B Daten der deutschen Universitäten • Zugangskontrolle, Passwörter, Sicherungskarten, Biometrie • Zugriffsschutz, Speicherschutz, Prozessautorisierung • Dateischutz, Modellierung von Zugriffsschutzstrategien • Capabilities • Rollenbasierter Zugriffsschutz • Zugriffsschutz in Programmiersprachen • Anwendungsorientierte Schutzsysteme, relationale Datenbanken, CORBA Security Service, VPL, RACCOON, XACML • Informationsflusskontrolle, Entropie und Äquivokation, Sicherheitsklassen, flusssichere Programme, verdeckte Kanäle • Zugriffsschutz und Flusskontrolle: Bell-LaPadula, Chinese Wall • Überwachungs- und Alarmsysteme, Protokollierung, Angriffsentdeckung • Sicherheits-Zertifizierung von Betriebssystemen, TCSEC, ITSEC, CC • Sicherheitsmechanismen in lokalen Netzen, NIS, Fernbenutzung, NFS • Kryptographische Verfahren, Kryptoanalyse, Substitutionsverschlüsselung, Sicherheit von Verschlüsselungsverfahren, Perfekte Verschlüsselung,Blockverschlüsselung, DES, IDEA, Rückgekoppelter Geheimtext, Asymmetrische Verschlüsselung, Knapsack, Exponentiation, RSA • Authentizität, Digitale Unterschriften, MACs, DSS • Kryptographische Protokolle, Schlüsselverwaltung, PGP, Authentisierungsdienste, Kerberos • Einbettungsverfahren, Spreu und Weizen, Steganographie, Wasserzeichen • Kryptographische Systemsicherung, Signierter Code (Java), Sicherer Systemstart, AEGIS, Trusted Computing • Security Engineering, Bedrohungs-/Risiko-Analyse, Modellierung, Raccoon (UML/VPL) • Sicherheitsarchitektur, Sicherheitsmuster • Sicherer Programmcode, Pufferüberlauf, kritische Abschnitte, Testen Verwendete Literatur: • C. Eckert: IT-Sicherheit (3. Auflage). Oldenbourg 2004 • R. J. Anderson: Security Engineering. Wiley 2001 • D. Gollmann: Computer Security. Wiley 1999 94 B.1 FU Berlin • Ch. P. Pfleeger: Security in Computing. Prentice-Hall 1997 • D. Russell, G. T. Ganemi: Computer Security Basics. O’Reilly 1992 • Matthew A. Bishop: Computer Security - Art and Science Addison-Wesley Professional 2002 • D. Denning: Cryptography and Data Security Addison-Wesley 1982 • G. Hoglund, G. McGraw: Exploiting Software. Addison-Wesley 2004 Spezielle Systeme: • S. Garfinkel, G. Spafford: Practical Unix and Internet Security. O’Reilly 1996 • Ph. Cox, T. Sheldon: Windows 2000 Security Handbook. McGraw-Hill 2001 • N. Lambert, M. Patel: Microsoft Windows NT Security. ZD Press 1997 • La Macchia et al.: .NET Framework Security. Addison-Wesley 2002 Kryptographie umfassend: • B. Schneier: Applied Cryptography. Wiley 1996 Java-Sicherheit: • L. Gong: Inside Java 2 platform Security. Addison-Wesley 1999 Programmierung: • M. Howard, D. LeBlanc: Writing Secure Code. Microsoft 2002 • J. viega, G. McGraw: Building Secure Software. Addison-Wesley 2002 Netzsicherheit: • G. Schäfer: Netzsicherheit. dpunkt 2003 • W. Stallings: Network Security Essentials. Prentice Hall 2001 • K. Schmeh: Safer Net. dpunkt 1998 95 Anhang B Daten der deutschen Universitäten B.2 TU Berlin / TU Ilmenau Universität: • Technische Universität Berlin (WS 2000/2001 - WS 2006/2007) • Technische Universität Ilmenau (seit WS 2004/2005) Dozent der Vorlesung: Prof. Dr.-Ing. Günter Schäfer Alter des Dozenten: 30–39 Name der Vorlesung: Network Security Internet-Adresse der Vorlesung: http://www.tu-ilmenau.de/fakia/networksecurity.html In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2000/2001 Wie oft wurde die Vorlesung vom Dozenten gehalten? insgesamt 10 mal (dreimal sowohl in Ilmenau als auch in Berlin) Themen der Vorlesung: • Introduction and Overview • Cryptography • Modification Check Values • Random Number Generation • Cryptographic Protocols • Access Control • Integrating Security Services into Communications Architectures • Security Protocols of the Data Link Layer • The IPSec Architecture for the Internet Protocols • Security Protocols of the Transport Layer • Internet Firewalls • Security Aspects of Mobile Communications 96 B.2 TU Berlin / TU Ilmenau • Security of Wireless Local Area Networks • Security of GSM and UMTS Networks Verwendete Literatur: • E. G. Amorosi. Fundamentals of Computer Security Technology. Prentice Hall. 1994. • Brent Chapman and Elizabeth Zwicky. Building Internet Firewalls Second Edition. O’Reilly, 2000. • N. Doraswamy, D. Harkins. IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks. 216 pages, Prentice Hall, 1999. • Warwick Ford. Computer Communications Security - Principles, Standard Protocols and Techniques. 494 pages, Prentice Hall. 1994. • Simson Garfinkel and Gene Spafford. Practical Internet & Unix Security, O’Reilly, 1996. • C. Kaufman, R. Perlman und M. Speciner. Network Security - Private Communication in a Public World. Prentice Hall. 1995. • A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997. • B. Schneier. Applied Cryptography Second Edition: Protocols, Algorithms and Source Code in C. 758 pages, John Wiley & Sons, 1996. • G. Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. dpunkt.verlag, 435 Seiten, Februar 2003. • W. Stallings. Cryptography and Network Security: Principles and Practice, Hardcover, 569 pages, Prentice Hall, 2nd ed, 1998. • W. Stallings. Network Security Essentials: Applications and Standards. 366 pages, Prentice Hall, 2000. 97 Anhang B Daten der deutschen Universitäten B.3 TU Dresden Universität: TU Dresden Dozent der Vorlesung: Prof. Dr. rer. nat. Andreas Pfitzmann Alter des Dozenten: 40–49 Name der Vorlesung: Security and Cryptography 1 Internet-Adresse der Vorlesung: http://dud.inf.tu-dresden.de/descriptions/SecCrypt1_dt.shtml In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 1993 Wie oft wurde die Vorlesung vom Dozenten gehalten? 14 mal, jeweils jedes Jahr Themen der Vorlesung: • Introduction • Multilateral Secure IT Systems • Security in Single Computers • Cryptology Basics • Security in Communication Networks • Value Exchange and Payment Systems Verwendete Literatur: • eigene Materialien 98 B.4 TU Kaiserslautern B.4 TU Kaiserslautern Universität: TU Kaiserslautern Dozent der Vorlesung: Prof. Dr.-Ing. Jens B. Schmitt Alter des Dozenten: 30–39 Name der Vorlesung: Security in Distributed Systems Internet-Adresse der Vorlesung: http://disco.informatik.uni-kl.de/content/SDS In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2005/2006 Wie oft wurde die Vorlesung vom Dozenten gehalten? 2 mal Themen der Vorlesung: • Organization & Intro • Symmetric Cryptography • Asymmetric Cryptography • Modification Check Values • Cryptographic Protocols • Introduction to Network Security • Link Layer Security • Network Layer Security • Transport Layer Security • Introduction to Security Issues in Mobile, Wireless Networks • Security in 802.11 (WLAN) Networks • Security in Wireless Sensor Networks 99 Anhang B Daten der deutschen Universitäten Verwendete Literatur: • G. Schäfer. Netzwerksicherheit - Algorithmische Grundlagen und Protokolle. dpunkt-Verlag, 2003. • B. Schneier. Applied Cryptography. John Wiley & Sons, 2nd edition, 1996. • J. Buchmann. Einführung in die Kryptographie. Springer-Verlag, 1999. 100 B.5 TU München B.5 TU München Universität: TU München Dozent der Vorlesung: Dr. Helmut Reiser Alter des Dozenten: 30–39 Name der Vorlesung: IT-Sicherheit - Sicherheit vernetzter Systeme Internet-Adresse der Vorlesung: http://wwwhegering.informatik.tu-muenchen.de/teaching/Vorlesungen/2006ws/ itsec/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2003/2004 Wie oft wurde die Vorlesung vom Dozenten gehalten? 4 mal Themen der Vorlesung: • Einleitung – Internet Worm versus Slammer • Grundlagen – OSI Security Architecture und Sicherheitsmanagement – Begriffsbildung – Security versus Safety • Kryptologie, Grundlagen – Terminologie, Notationen – Steganographie – Kryptographie ∗ Symmetrische Algorithmen ∗ Asymmetrische Algorithmem ∗ Hybride Kryptosysteme ∗ One-Way- u. Hash-Funktionen – Kryptoanalyse ∗ Angriffe geg. Kryptosysteme 101 Anhang B Daten der deutschen Universitäten ∗ Schlüssellängen, Schlüsselsicherheit • Sicherheitsmechanismen – – – – – Identifikation Authentisierung Autorisierung und Zugriffskontrolle Integritätssicherung Vertraulichkeit • Netzwerk Sicherheit – – – – Sicherheit der TCP/IP Protokollfamilie IPSec Firewall-Architekturen Praktische Beispiele aus dem LRZ Verwendete Literatur: • C. Eckert IT-Sicherheit, Konzepte, Verfahren, Protokolle“, Oldenburg Ver” lag, 3. Auflage 2004 • C. H. Gerloni, B. Oberhaitzinger, H. Reiser, J. Plate Praxisbuch Sicherheit ” für Linux-Server und -Netze“, Hanser Verlag, 2004 • C. S. Garfinkel, G. Spafford Practical Unix & Internet Security“, O’Reilly, ” 1996 • C. S. Bosworth, M.E. Kabay (Eds.) Computer Security Handbook“, Wiley, ” 2002 • C. B. Schneier Applied Cryptography“, John Willey & Sons, 1996 ” • C. W. Trappe, L. C. Washington Introduction to Cryptography with Coding ” Theory“, Prentice Hall, 2002 • C. C. Kaufman, R. Perlman, M. Spencer Network Security“, Prentice Hall, ” 2002 • C. W. Stallings Cryptography and Network Security“, Prentice Hall 2001 ” • C. H.-G. Hegering, S. Abeck, B. Neumair Integriertes Management vernetz” ter Systeme“, dpunkt, 1999 102 B.6 TU Darmstadt B.6 TU Darmstadt Universität: TU Darmstadt Dozent der Vorlesung: Prof. C. Eckert Alter des Dozenten: 40–49 Name der Vorlesung: IT-Sicherheit Internet-Adresse der Vorlesung: http://www.sec.informatik.tu-darmstadt.de/index.php?lang=de&page=pages/ lehre/SS06/itsec/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2006, ehemals IT-Sicherheit 1 & 2 Wie oft wurde die Vorlesung vom Dozenten gehalten? 1 mal Themen der Vorlesung: • Einführung – Grundlegende Begriffe – Einordnung der Vorlesungsinhalte • Standardsicherheitsprobleme (Auswahl): Ursache, Abwehr – Angriffe auf Netze: Bot-Netze, Phishing, Sniffen, Spoofen, Denial-of Service, . . . – Angriffe auf Rechner/Web-Server etc.: Buffer-Overflow Angriffe, CrossSite Scripting, SQL-Injection, Viren, Würmer, Trojaner • Kryptographische Basis-Technologien – – – – – Symmetrische und asymmetrische Verschlüsselungstechniken Schlüsselaustauschverfahren Kryptographische Hashfunktionen und MAC Digitale Signaturen Schlüsselmanagement, Schlüsselrecovery • Security Engineering – Sicherheitsprozess: Überblick über die Phasen 103 Anhang B Daten der deutschen Universitäten – Schutzbedarfsfeststellung, Bedrohungs- und Risikoanalyse – Sicherheits-Modelle: u.a. Rollenmodell, Bell LaPadula • Authentifikations-Verfahren – Challenge-Response Verfahren, One-time Passworte – Biometrische Verfahren: Konzepte und Problembereiche – Smartcards: Aufbau, Sicherheitsdienste, Einsatzbereiche • Trustmanagement – PKI, Zetifikate – Trusted Computing (TCG, TCPA): Konzept, Sicherheitsdienste, Vorund Nachteile • Rechteverwaltung und Kontrolle – Zugriffskontrolllisten, Capabilities Beispiele: Zugriffskontrolle in UNIX/Linux und Windows XP – Protection Domäne, Compartments, Sandbox-Konzept – Identitätsmanagement • Netzwerk- und Anwendungssicherheit – IPsec-Protokoll: Funktionsweise, Einsatzbereiche, Vor- und Nachteile, Vergleich mit SSL – Virtuelle private Netze (VPNs) Probleme – Sichere Web-Services: u.a. XML-Security • Firewall-Technologie – Firewall-Konzepte: Packetfilter, Application-level – Firewall-Architekturen – Einsatzbeispiele und Grenzen • Intrusion Detection – Konzepte und Ansätze • Sicherheitsbewertung – Bewertungskriterien für sichere Systeme: Überblick, Ziele, Einsatzbereiche – Common Criteria Verwendete Literatur: • C. Eckert, IT-Sicherheit 4. Auflage, Oldenbourg-Verlag, 2005 104 B.6 TU Darmstadt • E. D. Zwicky, S. Cooper, B. Chapman: Building Internet Firewalls 2. Auflage, O’Reilly, 2000 • Ross Anderson: Security Engineering John Wiley & Sons, Inc., 2001 • Matt Bishop: Computer Security - Art and Science Pearson Education, 2002 • S. Garfinkel und G. Spafford, Practical Unix & Internet Security O’Reilly& Associates • Joseph Pieprzyk, Thomas Hardjono, Jennifer Seberry: Fundamentals of Computer Security Springer Verlag, 2003 105 Anhang B Daten der deutschen Universitäten B.7 Universität Dortmund Universität: Universität Dortmund Dozent der Vorlesung: Dr. Ulrich Flegel Alter des Dozenten: 30–39 Name der Vorlesung: Reaktive Sicherheit Internet-Adresse der Vorlesung: http://ls6-www.cs.uni-dortmund.de/issi/ teaching/lectures/06ws/ReaktiveSicherheit/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2006/07 Wie oft wurde die Vorlesung vom Dozenten gehalten? 1 mal Themen der Vorlesung: • Präventive Sicherheit und wo sie zu kurz greift • Verwundbarkeiten • Verwundbarkeitsanalyse • Malware • Intrusion Detection Verwendete Literatur: • Claudia Eckert. IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg, vierte Auflage, 2006. • Othmar Kyas und Markus a Campo. IT-Crackdown: Sicherheit im Internet. mitp, vierte Auflage, 2002. • Chris McNab. Network Security Assessment, O’Reilly, 2004. • Thomas Biege. Sicherheitsrelevante Programmierfehler, 2006. • Andreas Bunten. Rootkits - Techniken und Abwehr. In R. Schaumburg und M. Thorbrügge, Hrsg, Tagungsband des 10. DFN-CERT Workshops über Si- 106 B.7 Universität Dortmund cherheit in vernetzten Systemen, S. E1-23. DFN-CERT, Books on Demand, Hamburg, Februar 2003. • Andreas Bunten. Unix und Linux basierte Kernel Rootkits. DIMVA 2004, Dortmund, Juli 2004. • Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan Eren, Neel Mehta and Riley Hassell. The Shellcoder’s Handbook: Discovering and Exploiting Security Holes. Wiley, 2004. • John Aycock. Computer Viruses and Malware. Springer, 2006. • Michael Meier. A Model for the Semantics of Attack Signatures in Misuse Detection Systems. In Proceedings of the 7th International Information Security Conference (ISC 2004), Palo Alto, CA, USA, September 2004, Nummer 3225 in Lecturenote in Computer Science, S. 158 - 169, Springer Verlag, Heidelberg, 2004. • Michael Meier und Sebastian Schmerl. Effiziente Analyseverfahren für IntrusionDetection-Systeme. In H. Federrath, Hrsg., Tagungsband der 2. GI-Konferenz Sicherheit - Schutz und Zuverlässigkeit“, Regensburg, April 2005, P-62 in ” Lecture Notes in Informatics, S. 209-220, Köllen Verlag. • Aurobindo Sundaram. An Introduction to Intrusion Detection. In Crossroads Vol. 2. No. 4, ACM, April 1996. • U. Flegel. Ein Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten. In R. Grimm, H.B. Keller and K. Rannenberg, Hrsg, Tagungsband der 1. GI-Konferenz Sicherheit - Schutz und Zuverlässigkeit“, ” Frankfurt, Oktober 2003, P-36 in Lecture Notes in Informatics, S. 293-304, Köllen Verlag. • J. Biskup and U. Flegel: Threshold-based Identity Recovery for Privay Enhanced Applications . In S. Jajodia and P. Samarati, Hrsg, Tagungsband der 7. internationalen ACM-Konferenz Computer and Communications Security“ ” (CCS 2000), S. 71-79, Athen, Griechenland, November 2000, ACM Press. • U. Flegel: Pseudonymizing Unix Log Files . In G. Davida, Y. Frankel and O. Rees, Hrsg, Tagungsband der inernationalen Konferenz Infrastructure Secu” rity“ (InfraSec2002) , Nummer 2437 in Lecture Notes in Computer Science, S. 162-179, Bristol, Großbritannien, Oktober 2002, Springer. 107 Anhang B Daten der deutschen Universitäten B.8 Universität Erlangen Universität: Universiät Erlangen Dozent der Vorlesung: Dr. Falko Dressler Alter des Dozenten: 30–39 Name der Vorlesung: Netzwerksicherheit Internet-Adresse der Vorlesung: http://www7.informatik.uni-erlangen.de/ ~dressler/lectures/netzwerksicherheit-ws0607/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2003/2004 an der Universität Tübingen Wie oft wurde die Vorlesung vom Dozenten gehalten? insgesamt 4 mal, davon 3 mal an der Universität Erlangen und einmal an der Universität Tübingen Themen der Vorlesung: • Kryptographie – Grundlagen, Symmetrische Kryptographie, Asymmetrische Kryptographie • Kryptographische Verfahren – Modification Check Values, Zufallszahlengenerierung, Kryptographische Protokolle • Sicherheitsprotokolle – Zugriffskontrolle, Integration in Kommunikationsarchitekturen, Medienzugriffsschicht, Netzwerkschicht, Transportschicht • Anwendungen – Firewalls, Mobilkommunikation (Wireless LAN, GSM/UMTS, Mobile IP) • Angriffserkennung – Intrusion Detection, Gegenmaßahmen, IP Traceback 108 B.8 Universität Erlangen Verwendete Literatur: • Günter Schäfer, Netzsicherheit: Algorithmische Grundlagen und Protokolle, Heidelberg, dpunkt.verlag, 2003 • William Stallings, Cryptography and Network Security: Principles and Practice, Prentice Hall, 3rd ed, 2005. 109 Anhang B Daten der deutschen Universitäten B.9 Universität Freiburg Universität: Universität Freiburg Dozent der Vorlesung: Sven Wohlgemuth Alter des Dozenten: 30–39 Name der Vorlesung: Sicherheit und Privatsphäre Internet-Adresse der Vorlesung: http://www.telematik.uni-freiburg.de/akt_veranst.php?v=tele4 In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2002 Wie oft wurde die Vorlesung vom Dozenten gehalten? 10 mal, seit 2002 jedes Semester Themen der Vorlesung: • Grundlagen zur IT-Sicherheit • Authentifikation, Autorisierung und Audit • Privatsphäre und deren Schutz durch technische Mechanismen wie Identitätsmanagement und Policies • Netzwerksicherheit • Security Engineering incl. sichere Benutzbarkeit Verwendete Literatur: • Müller, G., Eymann, T. und Kreutzer, M.: Telematik- und Kommunikationssysteme in der vernetzten Wirtschaft, Oldenbourg Wissenschaftsverlag, ISBN 3-486-25888-5, 2003. • Günter Schäfer, Netzsicherheit: Algorithmische Grundlagen und Protokolle, Heidelberg, dpunkt.verlag, 2003 • Eckert, C.; IT-Sicherheit, 3. Auflage, Oldenbourg, 2004. 110 B.10 Universität Hamburg B.10 Universität Hamburg Universität: Universität Hamburg Dozent der Vorlesung: Prof. Posegga, Prof. Brunnstein Alter des Dozenten: Prof. Posegga (40–49), Prof. Brunnstein (50+) Name der Vorlesung: Gestaltbarkeit u. Beherrschbarkeit von Informatiksystemen Internet-Adresse der Vorlesung: http://www.informatik.uni-hamburg.de/SVS/teaching/ss2006/vl_ss2006.php In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2004 Wie oft wurde die Vorlesung vom Dozenten gehalten? 2 mal Themen der Vorlesung: • Introduction to Crytography • Public Key Infrastructure • Authentication • Access Control • Protocols • Secure Socket Layer & SSH • VPNs Verwendete Literatur: • Stallings: Network security essentials 111 Anhang B Daten der deutschen Universitäten B.11 Universität Karlsruhe Universität: Universität Karlsruhe Dozent der Vorlesung: Stefan Röhrich Alter des Dozenten: 20–29 Name der Vorlesung: Grundlagen der Computersicherheit Internet-Adresse der Vorlesung: http://iaks-www.ira.uka.de/home/roehrich/lehre/ss2006/computersicherheit/ index.html In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2006 Wie oft wurde die Vorlesung vom Dozenten gehalten? 1 mal Themen der Vorlesung: • Grundbegriffe: Integrität, Verfügbarkeit, Vertraulichkeit • Problem (un)einheitlicher Sicherheitsdefinitionen • Klassifikation von Bedrohungen nach Shirey • Security Life Cycle • Grundbegriffe Access Control • Access Control Matrix • Harrison-Ruzzo-Ullman-Modell • (Un)Entscheidbarkeit der Sicherheit im Harrison-Ruzzo-Ullman-Modell • Modell von Bell-LaPadula • Chinese Wall Model • Unix-Permissions • ACLs bei Windows NT/2000 • Authentifikationssysteme • Verhinderung von Offline- und Online-Angriffen auf Kennworte 112 B.11 Universität Karlsruhe • Nutzung von CAPTCHAs • Authentifikation in Kombination mit Schlüsselaustausch: Beispiel SPEKE • SPEKE und die Frage der angemessenen Key Confirmation • Nutzung von Einwegkennworten • Dedizierte Hardware-Devices zur Authentifikation • Passmaze-Protokollvariante als Ersatz für Mobiltelefon-PIN mit gegenseitiger Authentifikation • Authentifikation für RFID-Tags: HB+ • Schwachstellen in Programmen • Typische Fehler: Stack Overflow, Heap Overflow und viele andere mehr • Diskussion Gegenmaßnahmen • Fehler bei Webapplikationen • Beispiel Federated Identity Management • Netzwerksicherheit • Schichtenmodelle: ISO/OSI und vereinfacht für TCP/ICP • ISO/OSI Security Architecture • Schutz von IP: SSL/TLS und IPSEC • Bedrohungen für Rechner in Netzwerken, Viren/Würmer • Schutzmaßnahmen, Firewalls, DMZ • E-Mail-Sicherheit • Key Management: Definitionen, Key Exchange, Key Generation • Public Key Infrastructures (PKI) • Merkle’s Tree Authentication Scheme (A Certified Digital Signature) • SPKI (RFC 2693) • PKIX/PKIs basierend auf X.509 (ITU Recommendation X.509 - the Directory Authentication Framework, RFC 3280, PKIX Working Group) • X.509, Certificate Revocation Lists (CRL), OCSP • OpenPGP (RFC 2440) • Key Escrow • Chaffing and Winnowing • IPSec (Paterson: A Cryptographic Tour of the IPsec Standards, RFC 43014309) 113 Anhang B Daten der deutschen Universitäten • Security Evaluation: Grundlagen • Herangehensweise von Orange Book (TCSEC), ITSEC und Common Criteria (CC) • IT-Grundschutz • IT-Grundschutzhandbuch, IT-Grundschutz-Kataloge, BSI-Standards Verwendete Literatur: • Dieter Gollmann: Computer Security, Wiley 1999 (2. Auflage 2005) • Matthew Bishop: Computer Security: Art and Science, Addison-Wesley, 2003 • Ross Anderson: Security Engineering, Wiley, 2001 • IT-Grundschutzhandbuch (IT-Grundschutz-Kataloge, BSI-Standards) des Bundesamts für Sicherheit in der Informationstechnik (BSI) 114 B.12 Universität Lübeck B.12 Universität Lübeck Universität: Universität Lübeck Dozent der Vorlesung: Dr.-Ing Horst Hellbrück Alter des Dozenten: 30–39 Name der Vorlesung: Sicherheit in Netzen und verteilten Systemen Internet-Adresse der Vorlesung: http://www.itm.uni-luebeck.de/teaching/ss06/sec/index.html?lang=de In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2006 Wie oft wurde die Vorlesung vom Dozenten gehalten? 1 mal Themen der Vorlesung: • Motivation und Grundbegriffe • Angriffe • Sicherheitskonzepte • Kryptologie und Vertraulichkeit • Authentizität • Protokolle • Verfügbarkeit • Datenschutz und Gesellschaft Verwendete Literatur: • William Stallings: Sicherheit im Internet - Anwendungen und Standards, Addison-Wesley, 2001. • William Stallings: Cryptography and Network Security: Principles and Practice, 3rd ed., Prentice Hall, 2002. • S. Fischer, U. Walther, C. Werner und S. Schmidt: Linux-Netzwerke, 2. Auflage, Millin-Verlag, 2005. 115 Anhang B Daten der deutschen Universitäten • Michael Erbschloe: Information Warfare - How to Survive Cyber Attacks, McGraw-Hill, 2001. • Roger Grimes: Malicious Mobile Code, O’Reilly, 2001. • Reinhard Wobst: Abenteuer Kryptologie, 3. Auflage, Addison-Wesley, 2001. • Simon Singh: Geheime Botschaften, Hanser, 1999. • Dietmar Wätjen: Kryptographie, Spektrum Akademischer Verlag, 2004 • Papers und Webseiten 116 B.13 Universität Magdeburg B.13 Universität Magdeburg Universität: Universität Magdeburg Dozentin der Vorlesung: Prof. Dr. Jana Dittmann Alter der Dozentin: 30–39 Name der Vorlesung: Fundamentals of IT-Security Internet-Adresse der Vorlesung: http://omen.cs.uni-magdeburg.de/itiamsl/cms/front_content.php?idart=137 In welchem Jahr hat die Dozentin die Vorlesung das erste Mal gehalten? 2003 Wie oft wurde die Vorlesung vom Dozenten gehalten? 4 mal Themen der Vorlesung: • Introduction • Design Principles • Security Policies • Basics: Cryptography • Authentication and Access Control Mechanisms • Identity and Anonymity • Network Security: Firewalls and IDS • System Security: Malicous Logic Verwendete Literatur: • Matt Bishop: Computer Security, Addison Wesley, 2003 • Charles P. Pfleger et al.: Security in Computing, Prentice Hall, 3rd revised edition, 2003 • William Stallings: Cryptography and Network Security, Prentice Hall, 3rd revised edition, 2003 117 Anhang B Daten der deutschen Universitäten • Raymond R. Panko: Corporate Computer and Network Security, Prentice Hall, March 2003 • Ross Anderson: Security Engineerin, Wiley and Sons, 2001 • Johannes Buchmann: Einführung in die Kryptographie, Springer-Verlag, 2001 • Bruce Schneier: Secret and Lies, Wiley and Sons, 2001 • Claudia Eckert: IT-Sicherheit, Oldenbourgh Verlag, 2001 (2003) 118 B.14 Universität Mannheim / RWTH Aachen B.14 Universität Mannheim / RWTH Aachen Universität: Universität Mannheim / RWTH Aachen Dozent der Vorlesung: Prof. Dr. Freiling Alter des Dozenten: 30–39 Name der Vorlesung: Angewandte IT-Sicherheit Internet-Adresse der Vorlesung: http://pi1.informatik.uni-mannheim.de/index.php?pagecontent=site/teaching. menu/current%20teaching.menu/Angewandte%20IT-Sicherheit.page In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2004/2005 an der RWTH Aachen Wie oft wurde die Vorlesung vom Dozenten gehalten? 2 mal Themen der Vorlesung: • Terminologie von safety und security • Verlässichkeitsmetriken • Angewandte Fehlertoleranzverfahren (Replikation, Fehlercodes, RAID, etc.) • Basiswissen Kryptographie • Benutzerauthentifikation und Zugriffsschutz • Standards • Netzwerksicherheit • Softwaresicherheit Verwendete Literatur: • Garfinkel, Spafford, Schwartz: Practical Unix and Internet Security, O’Reilly, 3. Auflage, 2003 • Bruce Schneier: Secrets and Lies, Wiley, 2000 • Michael Howard, David LeBlanc, John Viega: 19 Deadly Sins of Software Security, McGraw-Hill, 2005 119 Anhang B Daten der deutschen Universitäten • Sverre H. Huseby: Innocent Code, Wiley 2003 • James Bamford: Body of Secrets, Arrow Books, 2002 • Claudia Eckert: IT-Sicherheit, 2. Auflage, Oldenbourg 2002. Inzwischen 3. Auflage (2004). • Ross Anderson: Security Engineering, Wiley 2001. • Menezes, van Oorshot, Vanstone: Handbook of Applied Cryptography, CRC Press, 1996. • Dieter Gollmann: Computer Security, Wiley, 1999 • Kaufman, Perlman, Speciner: Network Security, Prentice Hall, 2002 120 B.15 Universität Potsdam (Hasso Plattner Institut) B.15 Universität Potsdam (Hasso Plattner Institut) Universität: Universität Potsdam (Hasso Plattner Institut) Dozent der Vorlesung: Prof. Dr. Christoph Meinel Alter des Dozenten: 50+ Name der Vorlesung: Internet-Security - Weaknesses and Targets Internet-Adresse der Vorlesung: http://www.hpi.uni-potsdam.de/lehre/lehrangebot/veranstaltung/internet_ security_weaknesses_and_targets_teleteching-1.html In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2002/2003 Wie oft wurde die Vorlesung vom Dozenten gehalten? 5 mal Themen der Vorlesung: • Introduction – – – – – – – – – – – – – Nowadays Internet Risks when using Internet-based Systems Systematic Problems in Internet Security Changing Nature of the Threats Who are the Intruders? Improved Opportunities for Intrusion Direction of Internet Security Complexity of Internet Success of Internet makes it a favorite Target for Attacks Computer Crimes and Damage Most Common Attacks General Risks of interconnected IT-Systems Basic Risks by using Internet • Risk Analysis • Cyber Crime: Potential Attackers 121 Anhang B Daten der deutschen Universitäten • Hacker and Viruses • Human Factor and Technical Failures • (Online)Reconnaissance • OS Fingerprinting • Attacks on Accounts and Passwords • Weakness of Internet Protocols (1) • Weakness of Internet Protocols (2) • Misuse of Design and Programming Errors • Weakness in Unix/Linux (1) • Weaknesses of Unix / Linux (2) • Weaknesses in Windows Verwendete Literatur: • WWW (Christoph Meinel, Harald Sack) for repetition of the WWW basics http://www.minet.uni-jena.de/~sack/WWWBuch/index.html • IT-Crackdown (Othmar Kyas, Markus A Campo) 122 B.16 Universität Regensburg B.16 Universität Regensburg Universität: Universität Regensburg Dozent der Vorlesung: Prof. Dr. Hannes Federrath Alter des Dozenten: 30–39 Name der Vorlesung: IT-Sicherheit Internet-Adresse der Vorlesung: http://www-sec.uni-regensburg.de/security/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2000 an der FU Berlin Wie oft wurde die Vorlesung vom Dozenten gehalten? 6 mal, regelmäßig (jährlich) Themen der Vorlesung: • Rechnersicherheit • Kryptographie – Symmetrische Kryptosysteme – Asymmetrische Kryptosysteme • Steganographie • Internet-Sicherheit • Datenschutzfreundliche Techniken Verwendete Literatur: • R. J. Anderson: Security Engineering. Wiley 2001 • C. Eckert: IT-Sicherheit. Oldenbourg 2001 • H. Federrath: Sicherheit mobiler Kommunikation. Vieweg 1999 • B. Schneier: Applied Cryptography. Wiley 1996 • W. Stallings: Network Security Essentials. Prentice Hall 2001 123 Anhang B Daten der deutschen Universitäten B.17 Universität Rostock Universität: Universität Rostock Dozent der Vorlesung: Dr.-Ing. Thomas Mundt Alter des Dozenten: 30–39 Name der Vorlesung: Datensicherheit Internet-Adresse der Vorlesung: http://wwwiuk.informatik.uni-rostock.de/Datensicherheit.61.0.html In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2004 Wie oft wurde die Vorlesung vom Dozenten gehalten? 3 mal Themen der Vorlesung: • Einfuehrung Datensicherheit • Bedrohungen, Angreifer, Sicherheitsbeduerfnisse • Grundlagen Kryptographie, Algorithmen und Verfahren • Angewandte Kryptographie, Konkrete Implementierungen und Protokolle, Digitales Rechtemanagement und Trusted Computing • Sicherheit von Netzwerken und bei der Telekommunikation • Datenschutz • Sicherheit von Software, Boeswillige Software • Sichere Hardware • Alternativen zu Kryptographie, Steganographie • Social Engineering, Phishing, Spam Verwendete Literatur: • D. Denning: Cryptography and Data Security, Addison-Wesley, 1992 • B. Schneier: Applied Cryptography, 1996 124 B.17 Universität Rostock • D. Gollmanns: Computer Security, Wiley, 1999 • D. Denning: Information Warfare and Security, Addison-Wesley, 1999 • B. Schneier: Secret and Lies, Wiley, 2000 • Ch. Kaufmann, R. Perlman, M. Spencer: Network Security, Second Edition, Prentice Hall, 2002 • N. Fergusan, B. Schneier: Practical Cryptography, 2003 • St. Northcutt et. al.: Network Prerimeter Security, New Riders, 2003 125 Anhang B Daten der deutschen Universitäten B.18 Universität Saarbrücken Universität: Universität Saarbrücken Dozent der Vorlesung: Dr. Dieter Hutter Alter des Dozenten: 40–49 Name der Vorlesung: Sicherheit Internet-Adresse der Vorlesung: http://www-ags.dfki.uni-sb.de/~hutter/lehre/sicherheit/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2003 Wie oft wurde die Vorlesung vom Dozenten gehalten? 4 mal, regelmäßig jedes Sommersemester Themen der Vorlesung: • Basics of Security – Introduction – Multilateral Security – Privacy, Integrity, Accessability . . . • Security Techniques – – – – Cryptographical Approaches Security Protocols Security Policies Network Security (Firewalls, IDS, Mixes,. . . ) • Security Engineering – Threat Analysis – Formalization of Security Aspects – IT-Criteria • Applications 126 B.18 Universität Saarbrücken Verwendete Literatur: • Cryptography – Johannes Buchmann: Einführung in die Kryptographie (Springer), 2001 • IT-Security – Matt Bishop: Computer Security, Art and Science (Addison Wesley), 2003 – Ross Anderson: Security Engineering (Wiley & Sons), 2001 – Claudia Eckert: IT-Sicherheit (Oldenbourg), 2001 – Bruce Schneider: Secrets & Lies – Edward Amoroso: Fundamentals of Computer Security Technology (Prentice Hall), 1994 127 Anhang B Daten der deutschen Universitäten B.19 Universität Ulm Universität: Universität Ulm Dozent der Vorlesung: Dr. Frank Kargl Alter des Dozenten: 30–39 Name der Vorlesung: Sicherheit in IT-Systemen Internet-Adresse der Vorlesung: http://medien.informatik.uni-ulm.de/lehre/current/itsec/index.xml In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2006/2007 Wie oft wurde die Vorlesung vom Dozenten gehalten? 1 mal Themen der Vorlesung: • Einleitung • Kryptographie • Identifkation und Authentisierung • Autorisierung und Zugriffskontrolle • Angriffe • Sicherheitsmechanismen • Fallbeispiel Web-Security • Fallbeispiel Wireless-Security Verwendete Literatur: • Gollmann, D. Computer Security. Wiley. 2006. • Bishop, M. Computer Security. Addison Wesley. 2002. • Bishop, M. Introduction to Computer Security. Addison Wesley. 2004. • Web-Quellen und diverse Sicherheitstitel von O’Reilly als ergänzende Literatur. 128 Anhang C Daten der internationalen Universitäten C.1 Columbia University, USA Universität: Columbia University, USA Dozent der Vorlesung: Prof. Steven M. Bellovin Alter des Dozenten: 50+ Name der Vorlesung: Introduction to Security Internet-Adresse der Vorlesung: http://www.cs.columbia.edu/~smb/classes/f05/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2005 Wie oft wurde die Vorlesung vom Dozenten gehalten? 2 mal Themen der Vorlesung: • Access control • Complex access control • Privileges 129 Anhang C Daten der internationalen Universitäten • Authentication • Biometrics; Authentication as a Systems Problem • Cryptography; Cryptographic Engineering 1 • Public key cryptography; hash functions • Key management and handling; random numbers • Secure programming • Protecting the Client • Architecture • The Confinement Problem • Viruses and Trojan Horses • Program Structure • Protecting an E-Commerce Site • Logging and Auditing • Analysis • Forensics Verwendete Literatur: • Matt Bishop, Introduction to Computer Security, Addison-Wesley-Longman, ISBN: 0-321-24744-2 • several papers 130 C.2 Imperial College London, GB C.2 Imperial College London, GB Universität: Imperial College London, GB Dozenten der Vorlesung: Michael Huth, Emil Lupu Alter des Dozenten: • Michael Huth: 40–49 • Emil Lupu: keine Angabe Name der Vorlesung: Network Security Internet-Adresse der Vorlesung: http://www.doc.ic.ac.uk/teaching/coursedetails/430 In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2006 Wie oft wurde die Vorlesung vom Dozenten gehalten? 5 mal Themen der Vorlesung: • Motivation of cryptography and network security • Symmetric cryptography • Asymmetric cryptography • Authentication protocols • Key Management • Intruders and Programmed Threats • Firewalls • Web Security Verwendete Literatur: • Core Reading: – Applied cryptography: applied protocols, algorithms and source code in C, Schneier, Bruce, Wiley, 1996 131 Anhang C Daten der internationalen Universitäten – A Cryptography and network security: principles and practice / 3rd edition Stallings, William Prentice Hall, 2002 • Recommended Reading: – Simon Singh: The Code Book: the secret history of codes and codebreaking, Fourth Estate, 2000 – Peter Wayner: Disappearing Cryptography, Second Edition - Information Hiding: Steganography and Watermarking (The Morgan Kaufmann Series in Software Engineering and Programming), Morgan Kaufmann, 2002 – Sarah and David Flannery: In code: a mathematical journey, Profile, 2000 – Nigel P. Smart: Cryptography: an introduction, McGraw-Hill, 2002 – Michael Huth: Secure communicating systems: design analysis and implementation, CUP, 2001 – Charles P. Pfleeger and Shari L. Pfleeger: Security in computing / 3rd edition, Prentice Hall, 2003 – Elizabeth D. Zwicky, Simon Cooper, D. B. Chapman: Building internet firewalls / 2nd edition, O’Reilly, 2000 – Bruce John Schneier: Secrets and Lies: digital security in a networked world, Wiley, 2000 132 C.3 North Carolina State University, USA C.3 North Carolina State University, USA Universität: North Carolina State University, USA Dozent der Vorlesung: Dr. Douglas S. Reeves Alter des Dozenten: 50+ Name der Vorlesung: CSC/ECE 574: Computer and Network Security Internet-Adresse der Vorlesung: http://courses.ncsu.edu/csc574/lec/001/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2006 Wie oft wurde die Vorlesung vom Dozenten gehalten? 2 mal Themen der Vorlesung: • Security policies, models, and mechanisms for secrecy, integrity, and availability • Basic cryptography and its applications • Operating system models and mechanisms for mandatory and discretionary controls • ntroduction to database security • Network security (firewalls, IPsec, and SSL) • Control and prevention of viruses and other rogue programs Verwendete Literatur: • Network Security: Private Communication in a Public World, 2nd ed., by Kaufman, Perlman, and Speciner 133 Anhang C Daten der internationalen Universitäten C.4 Pennsylvania State University, USA Universität: Pennsylvania State University, USA Dozent der Vorlesung: Patrick McDaniel Alter des Dozenten: 40–49 Name der Vorlesung: Introduction to Computer and Network Security Internet-Adresse der Vorlesung: http://www.cse.psu.edu/~cg497c/index.html In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2006 Wie oft wurde die Vorlesung vom Dozenten gehalten? 1 mal Themen der Vorlesung: • Security Overview • Cryptography – Applied Cryptography – Authentication • Network Security – Web Security • System Security – – – – – – – Systems Threats Systems Security Principles UNIX Security Windows Security Systems Identity Access Control Mechanisms Virtual Machines • Policy – Secrecy Policies 134 C.4 Pennsylvania State University, USA – Integrity Policies • Misc Topics – – – – – – – Mandatory Access Control Systems Assurance/IDS Secure Programming Language Security Privacy Wireless/P2P Security SPAM Verwendete Literatur: • Kaufman, C., Perlman, R. and Speciner, M., Network Security (Private Communication in a Public World), 2nd edition, Prentice Hall 2002. • Bishop, M., Computer Security: Art and Science, Addison-Wesley 2003. 135 Anhang C Daten der internationalen Universitäten C.5 Polytechnic University, Brooklyn, NY, USA Universität: Polytechnic University, Brooklyn, NY, USA Dozent der Vorlesung: Prof. Nasir Memon Alter des Dozenten: 40–49 Name der Vorlesung: Computer Security Internet-Adresse der Vorlesung: http://isis.poly.edu/courses/cs392/lectures.php In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 1999 Wie oft wurde die Vorlesung vom Dozenten gehalten? seit 1999 jährlich Themen der Vorlesung: • Symmetric Key Cryptography • Asymmetric Key Cryptography. Authentication. Digital Signatures. Cryptographic Hash functions. • Key Management Issues and Protocols. Digital Certificates. PKI. • Identity and Authentication • Access Control • Security Policies and Design Principles • Writing Secure Code; Malicious Logic • Vulnerability Analysis, Covert Channels, Information Flow • Assurance and Building Systems with Assurance • Evaluating Secure Systems Verwendete Literatur: • Bishop, M., Computer Security: Art and Science, Addison-Wesley 2003. 136 C.6 Technical University of Vienna, Austria C.6 Technical University of Vienna, Austria Universität: Technical University of Vienna, Austria Dozenten der Vorlesung: Engin Kirda und Christopher Kruegel Alter der Dozenten: • Engin Kirda: 30–39 • Christopher Kruegel: 30–39 Name der Vorlesung: Internet Security Internet-Adresse der Vorlesung: http://www.seclab.tuwien.ac.at/inetsec/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2004 Wie oft wurde die Vorlesung vom Dozenten gehalten? 3 mal Themen der Vorlesung: • TCP/IP security (spoofing, hijacking, sequence number guessing, denial-ofservice attacks) • Web security (SQL injection, parameter injection, parameter tampering, etc.) • Network discovery/vulnerability scanning: techniques and tools (portscans, ping sweeps) • Distributed systems security • Firewalls and traffic filtering • Intrusion Detection Systems • Buffer Overflows • Operational Practices • Architectural Principles and Testing 137 Anhang C Daten der internationalen Universitäten Verwendete Literatur: • No books, mainly based on current research: http://www.seclab.tuwien. ac.at/publications.html • based on the research of others (papers), whitepapers, advisories, and Web sites. 138 C.7 Universität Zürich, Schweiz C.7 Universität Zürich, Schweiz Universität: Universität Zürich Dozent der Vorlesung: PD Dr. Rolf Oppliger Alter des Dozenten: 40–49 Name der Vorlesung: Sicherheit in der Informationstechnik Internet-Adresse der Vorlesung: http://www.esecurity.ch/Teaching/uni-zh-ifi-ss07.shtml In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2002 Wie oft wurde die Vorlesung vom Dozenten gehalten? 5 mal Themen der Vorlesung: • Einführung • Kryptographische Grundlagen und Systeme • Computersicherheit – – – – – Authentifikation Autorisierung und Zugriffskontrollmodelle Softwareanomalien und -manipulationen Evaluationen und Zertifikationen Trusted Computing • Kommunikations- und Netzsicherheit – – – – – OSI-Sicherheitsarchitektur Verwundbarkeiten und Bedrohungen Firewall-Technologien Kryptografische Sicherheitsprotokolle Datenschutz und datenschutzfreundliche Technologien • Spezialthemen – PKI und Identitätsmanagement 139 Anhang C Daten der internationalen Universitäten – Sichere Online-Applikationen Verwendete Literatur: • Bishop, M., Computer Security: Art and Science, ISBN 0201440997, Addison Wesley Professional, 2002 • Pfleeger, C.P., and S.L. Pfleeger, Security in Computing, Third Edition, ISBN 0130355488, Prentice Hall, 2002 • Oppliger, R., Contemporary Cryptography, ISBN 1580536425, Artech House, Norwood, MA, 2005 • Stallings, W., Cryptography and Network Security: Principles and Practice, Third Edition, ISBN 0130914290, Prentice Hall, 2003 • Oppliger, R., Security Technologies for the World Wide Web, Second Edition, ISBN 1580533485, Artech House Publishers, Norwood, MA, 2002 140 C.8 University of California Santa Barbara, USA C.8 University of California Santa Barbara, USA Universität: University of California Santa Barbara, USA Dozent der Vorlesung: Professor Richard A. Kemmerer Alter des Dozenten: 50+ Name der Vorlesung: Computer Security and Privacy Internet-Adresse der Vorlesung: http://www.cs.ucsb.edu/~kemm/courses/cs177/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 1983 Wie oft wurde die Vorlesung vom Dozenten gehalten? ca. einmal jährlich Themen der Vorlesung: • Introduction • Security Policies • Formal Security Models • Cryptography • Security Principles • Merkle-Hellman Knapsack • Internet Security • Buffer Overflows • Authentication • Lattice Security Model • Noninterference Security Model • Introduction to Intrusion Detection • SQL Injection Attacks • Learning-based Anomaly Detection • Privacy 141 Anhang C Daten der internationalen Universitäten • Malware • Online Banking Verwendete Literatur: • Required Text – Introduction to Computer Security by Matt Bishop • Recommended Texts – – – – 142 Security in Computing by Charles P. Pfleeger. Secure Computers and Networks by Fisch and White. Practical Unix and Internet Security by Garfinkel and Spafford. In addition, a collection of articles from the literature and research papers to read and discuss in class will be available.(http://www.cs.ucsb. edu/~kemm/courses/cs177/) C.9 University of Colorado at Colorado Springs, USA C.9 University of Colorado at Colorado Springs, USA Universität: University of Colorado at Colorado Springs, USA Dozent der Vorlesung: Prof. C. Edward Chow Alter des Dozenten: 50+ Name der Vorlesung: Fundamental of Computer and Network Security Internet-Adresse der Vorlesung: http://cs.uccs.edu/~cs591/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2005 Wie oft wurde die Vorlesung vom Dozenten gehalten? 2 mal Themen der Vorlesung: • Introduction to Computer and Network Security • Security Protocols • Passwords • Access Control • Cryptography • Multilevel Security • Multilateral Security • Monitoring Systems • Biometrics • Physical Tamper Resistance • Network Attack and Defense – Penetration Testing – Firewall – IDS 143 Anhang C Daten der internationalen Universitäten – DDoS and Autonomous Anti-DDoS Defense – Secure Collective Network Defense • System Evaluation and Assurance Verwendete Literatur: • Text: – R. J. Anderson: Security Engineering. Wiley 2001 • Related Textbooks: – Pfleeger, C.P., and S.L. Pfleeger, Security in Computing, Third Edition, ISBN 0130355488, Prentice Hall, 2002 – Bishop, M., Computer Security: Art and Science, ISBN 0201440997, Addison Wesley Professional, 2002 – W. Stallings: Network Security Essentials. Prentice Hall 2001 – Kaufman, C., Perlman, R. and Speciner, M., Network Security (Private Communication in a Public World), 2nd edition, Prentice Hall 2002 – Chapter 8 of Tanenbaum’s Computer Networks • several papers and web pages, see http://cs.uccs.edu/~cs591/ 144 C.10 University of Illinois at Urbana-Champaign, USA C.10 University of Illinois at Urbana-Champaign, USA Universität: University of Illinois at Urbana-Champaign, USA Dozent der Vorlesung: Prof. Carl A. Gunter Alter des Dozenten: 40–49 Name der Vorlesung: Computer Security Internet-Adresse der Vorlesung: http://www.cs.uiuc.edu/class/sp07/cs498cag/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2004 Wie oft wurde die Vorlesung vom Dozenten gehalten? 4 mal Themen der Vorlesung: • Introduction • Attribute-Based Security and Messaging • Foundations • Policies • Key Management • Database Security • Formal Methods • Representing Identity • Information Flow Verwendete Literatur: • Computer Security Art and Science by Matt Bishop chapters 3, 7 ,8 ,10 ,14 ,15 ,16 ,17 ,19 ,20 ,23 ,25 ,29 and supplementary papers 145 Anhang C Daten der internationalen Universitäten C.11 Uppsala University, Schweden Universität: Uppsala University, Schweden Dozent der Vorlesung: Björn Victor Alter des Dozenten: 40–49 Name der Vorlesung: Secure computer systems Internet-Adresse der Vorlesung: http://www.it.uu.se/edu/course/homepage/sakdat/ht06 In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 2004 Wie oft wurde die Vorlesung vom Dozenten gehalten? 3 mal Themen der Vorlesung: • Introduction and overview • Cryptology overview • Access control • Security models • Reference monitors • Unix security • Windows security • Distributed systems security • Network security • Software security • New“ Access Control paradigms ” Verwendete Literatur: • Computer Security by Dieter Gollman, ISBN 0-471-97844-2, John Wiley 1999 • Additional material from the web. 146 C.12 Yale University, USA C.12 Yale University, USA Universität: Yale University, USA Dozent der Vorlesung: Prof. Michael J. Fischer Alter des Dozenten: 50+ Name der Vorlesung: Cryptography and Computer Security Internet-Adresse der Vorlesung: http://zoo.cs.yale.edu/classes/cs467/2006f/ In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? 1990 Wie oft wurde die Vorlesung vom Dozenten gehalten? 12 mal Themen der Vorlesung: • Security problems and systems – Multiparty problems: Secret message transmission, authentication, key distribution, key escrow, digital signatures, certified mail, contract-signing, coin flipping, and so forth – Practical systems: Kerberos, SSH, PGP, smart cards, SSL • Cryptographic primitives and specific realizations – – – – – – – – Classical transposition and substitution ciphers modern private and public key encryption systems digital signatures message digests key exchange secret sharing pseudorandom number generation Realizations: AES, DES, RSA, RC6, DSA, SHA, MD5 • Mathematics for cryptography – Information theory 147 Anhang C Daten der internationalen Universitäten – Number theory: Prime numbers and factoring, modular arithmetic, computations in finite fields, discrete logarithms – Complexity theory – Theory of distributed systems Verwendete Literatur: • Wade Trappe and Lawrence C. Washington, Introduction to Cryptography with Coding Theory, Second Edition, Pearson Prentice Hall, 2006 • John Talbot and Dominic Welsh, Complexity and Cryptography: An Introduction, Cambridge University Press, 2006, 304pp 148 C.13 University of South Florida, Tampa, FL, USA C.13 University of South Florida, Tampa, FL, USA Universität: University of South Florida, Tampa, FL, USA Dozent der Vorlesung: Jeremy Rasmussen Alter des Dozenten: 30–39 Name der Vorlesung: SM 4930 - Information Security Internet-Adresse der Vorlesung: http://www.coba.usf.edu/ISDS/faculty/rasmussen/teach.htm In welchem Jahr hat der Dozent die Vorlesung das erste Mal gehalten? keine Angabe Wie oft wurde die Vorlesung vom Dozenten gehalten? 15 mal Themen der Vorlesung: • Secure Applications and Systems Development • Implementation of Network, Telecommunications, and Internet Security • Cryptography and Cryptographic Applications • Management or Administration of Security (Operations Security, Network Security) • Design and Implementation of Access Control Systems • Development of Security Architectures and Policies • Implementation of Audit and Monitoring, Performing Audit Analysis • Performing Risk Management, Response and Recovery Verwendete Literatur: • Corporate Computer and Network Security by Raymond R. Panko • Information Security : Principles and Practices by Mark Merkow, James Breithaupt • Network Security: A Beginner’s Guide, Second Edition by Eric Maiwald 149 Anhang C Daten der internationalen Universitäten • Security in Computing, 3/e By Charles P. Pfleeger and Shari Lawrence Pfleeger • Secrets & Lies: Digital Security in a Networked World by Bruce Schneier 150 Literaturverzeichnis [Arnold 1979] Arnold, S. J.: A Test for Cluster. In: Journal of Marketing Research 16 (1979), S. 545–551 [Bacher 1994] Bacher, Johann: Einführung. Oldenbourg, 1994 Clusteranalyse. Anwendungsorientierte [Backhaus u. a. 2006] Backhaus, Klaus ; Plink, Wulff ; Erichson, Bernd ; Weiber, Rolf: Multivariate Analysemethoden. Eine anwendungsorietierte Einführung. Springer, 2006 (Springer-Lehrbuch) [Baier u. a. 2003] Baier, H. ; Buchmann, J. ; Busch, C.: Aus- und Weiterbildung in IT-Sicherheit. In: Ingelheim: SecuMedia-Verlag, 2003 (Hrsg.): IT-Sicherheit im verteilten Chaos. Tagungsband : 8. Deutscher ITSicherheitskongress des BSI 2003, 2003, S.179-190 [Bergs 1981] Bergs, Siegfried: Optimalität bei Clusteranalysen: Experimente zur Bewertung numerischer Klassifikationsverfahren, Universität Münster, Diss., 1981 [Bochum ] Bochum, Ruhr-Universität: Warum ITS studieren? http://www.its. rub.de/ITS/einleitung/warum.html, Abruf: 20.8.2007 [Border u. Holden 2003] Border, Charles ; Holden, Ed: Security education within the IT curriculum. In: CITC4 ’03: Proceedings of the 4th conference on Information technology curriculum. New York, NY, USA : ACM Press, 2003. – ISBN 1–58113–770–2, S. 256–264 [Bortz 1999] Bortz, Jürgen: Statistik für Human- und Sozialwissenschaftler. Springer, Berlin, 1999. – ISBN 3540650881 [Bräuer 2006] Bräuer, Hermann: Schlendrian mit bitteren Folgen. Version: Oktober 2006. http://www.networkcomputing.de/cms/16120.html, Abruf: 21.8.2007 151 Literaturverzeichnis [Campbell u. a. 2007] Campbell ; Greenauer ; Macaluso ; End: Unrealistic optimism in internet events. In: Computers in Human Behavior 23 (2007), S. 1273–1284 [Carlson 2004] Carlson, David: Teaching computer security. In: SIGCSE Bull. 36 (2004), Nr. 2, S. 64–67. – ISSN 0097–8418 [Centrum für Hochschulentwicklung 2006] Centrum für Hochschulentwicklung, CHE: Ranking Kompakt: Informatik. Version: 2006. http:// das-ranking.de/che8/CHE?module=Hitliste&do=show_l1&esb=1&hstyp=1, Abruf: 25.05.2007 [Computer Security Institute 2006] Computer Security Institute, CSI (Hrsg.): CSI/FBI COMPUTER CRIME AND SECURITY SURVEY. Bd. 11. 2006 [Cordel u. a. 2005] Cordel, Dirk ; Hu, Ji ; Meinel, Christoph: Tele-Lab ITSecurity - IT Sicherheitstraining im Internet. In: Tagungsband D-A-CH Security 2005 Darmstadt (Germany), 2005, S. 228–236 [Dhillon u. Hentea 2005] Dhillon, Harpal ; Hentea, Mariana: Getting a cybersecurity program started on low budget. In: ACM-SE 43: Proceedings of the 43rd annual Southeast regional conference. New York, NY, USA : ACM Press, 2005. – ISBN 1–59593–059–0, S. 294–300 [Dornseif u. a. 2005] Dornseif, Maximillian ; Gärtner, Felix C. ; Holz, Thorsten ; Mink, Martin: An Offenisve Approach to teaching Information Security: Aa” chen Summer School Applied IT Security“ / RWTH Aachen. Version: Januar 2005. http://aib.informatik.rwth-aachen.de/2005/2005-02.ps.gz. 2005 (AIB-2005-02). – Forschungsbericht [Duda u. a. 2001] Duda, Richard O. ; Hart, Peter E. ; Stork, David G.: Pattern Classification.: Pattern Classification Pt.1. Wiley & Sons, 2001. – ISBN 0471056693 [Eckert 2002] Eckert, Claudia: IT-Sicherheit. Oldenbourg, 2002 [Eckey u. a. 2002] Eckey, Hans-Friedrich ; Kosfeld, Reinhold ; Rengers, Martina: Multivariate Statistik. Dr. Th. Gabler Verlag, 2002. – ISBN 3409119698 [Europäische Kommission 1991] Europäische Kommission: Information Technology Security Evaluation Criteria - ITSEC. Version: 1991. http://www.bsi. de/zertifiz/itkrit/itsec-dt.pdf, Abruf: 9.8.2007 [Everitt u. a. 2001] Everitt, Brian ; Leese, Morven ; Leese, Morven M.: Cluster Analysis. Hodder Arnold, 2001. – ISBN 0340761199 152 Literaturverzeichnis [Fielding 2007] Fielding, Alan H.: Cluster and Classification Techniques for the Biosciences. Cambridge University Press, 2007. – ISBN 0521618002 [Gartner 2006] Gartner: New Gartner Hype Cycle Highlights Five High Impact IT Security Risks. Version: 2006. http://www.gartner.com/it/page.jsp?id= 496247, Abruf: 21.8.2007 [Gesellschaft für Informatik e.V. 2006] Gesellschaft für Informatik e.V.: IT-Sicherheit in der Ausbildung - Empfehlung zur Berücksichtigung der ITSicherheit in der schulischen und akademischen Ausbildung. (2006) [Gordon 1981] Gordon, A. D.: Classification: Methods for the Exploratory Analysis of Multivariate Data (Monographs on Statistics and Applied Probability). Chapman & Hall, 1981. – ISBN 0412228505 [Greutert 2004] Greutert, Andreas: Methoden zur Schätzung der Clusteranzahl, Eidgenössische Technische Hochschule Zürich, Diplomarbeit, 2004. ftp://ftp.stat.math.ethz.ch/Masters-Theses/Andreas_ Greutert-Clusteranz-Schaetzung.pdf [Institute of Higher Education 2005] Higher Education, Shanghai Jiao Tong U. o.: Academic Ranking of World Universities - 2005. Version: 2005. http://ed.sjtu.edu.cn/ranking2005.htm, Abruf: 25.05.2007 [Holmes 2006] Holmes, Allan: The Global State of Information Security. In: CIO - Business Technology Leadership September 15 (2006), S. 1–10 [Hotho 2004] Hotho, Andreas: Clustern mit Hintergrundwissen, Universität Fridericiana zu Karlsruhe, Diss., 2004 [Hösel u. Walcher ] Hösel, Volker ; Walcher, Sebastian: Clustering Techniques: A Brief Survey. citeseer.ist.psu.edu/444077.html, Abruf: 14.07.2007 [Hu u. a. 2004] Hu, Ji ; Meinel, Christoph ; Schmitt, Michael: Tele-lab IT security: an architecture for interactive lessons for security education. In: SIGCSE ’04: Proceedings of the 35th SIGCSE technical symposium on Computer science education. New York, NY, USA : ACM Press, 2004, S. 412–416 [Hudec 2003] Hudec, Marcus: Einführung in die Clusteranalyse. Version: März 2003. http://homepage.univie.ac.at/Marcus.Hudec/Lehre/WS%202006/ Methoden%20DA/Clusteranalyse.pdf, Abruf: 14.07.2007. Skriptum zur Vorlesung Multivariate Statistik [Jürjens 2005] Jürjens, Jan: Sicherheit in der Lehre. Version: November 2005. http://www4.in.tum.de/~juerjens/sicherheit-lehre.html, Abruf: 01.07.2007 153 Literaturverzeichnis [Kaufman u. Rousseeuw 2005] Kaufman, Leonard ; Rousseeuw, Peter J.: Finding Groups in Data. An Introduction to Cluster Analysis (Wiley Series in Probability and Statistics). Wiley & Sons, 2005. – ISBN 0471735787 [Logan u. Clarkson 2005] Logan, Patricia Y. ; Clarkson, Allen: Teaching students to hack: curriculum issues in information security. In: SIGCSE ’05: Proceedings of the 36th SIGCSE technical symposium on Computer science education. New York, NY, USA : ACM Press, 2005. – ISBN 1–58113–997–7, S. 157–161 [Mateti 2003] Mateti, Prabhaker: A laboratory-based course on internet security. In: SIGCSE ’03: Proceedings of the 34th SIGCSE technical symposium on Computer science education. New York, NY, USA : ACM Press, 2003. – ISBN 1–58113–648–X, S. 252–256 [Meyers Lexikon online ] Meyers Lexikon online: Definition: Klassifikation Meyers Lexikon online:. http://lexikon.meyers.de/meyers/Klassifikation, Abruf: 14.07.2007 [Milligan 1980] Milligan, Glenn W.: An Examination of the Effect of Six Types of Error Perturbation on Fifteen Clustering Algorithms. In: Psychometrika 45 (1980), September, Nr. 3, S. 325–342 [Müller 2005] Müller, Wolfgang: Multivariate Analysemethoden im Quantitativen Marketing / Institut für Angewandtes Markt-Management. Version: 2005. http://www1.fh-dortmund.de/CD/download/aktuelles/ schriften/Wolfgang_Mueller_-_Multivariate_Analysemethoden_im_ Quantitativen_%20Marketing.pdf. 2005. – Forschungsbericht [Mojena 1977] Mojena, R.: Hierarchical grouping methods and stopping rules: an evaluation. In: Computer Journal 20 (1977), Nr. 4, S. 359–363 [Mörike u. Teufel 2006] Mörike, Michael ; Teufel, Stephanie: Kosten und Nutzen von IT-Sicherheit. Dpunkt Verlag, 2006. – ISBN 3898643808 [National Security Agency ] National Security Agency: Centers of Academic Excellence. http://www.nsa.gov/ia/academia/caeiae.cfm, Abruf: 23.8.2007 [Petrova u. a. 2004] Petrova, Krassie ; Philpott, Anne ; Kaskenpalo, Petteri ; Buchan, Jim: Embedding information security curricula in existing programmes. In: InfoSecCD ’04: Proceedings of the 1st annual conference on Information security curriculum development. New York, NY, USA : ACM Press, 2004. – ISBN 1–59593–048–5, S. 20–29 [Prehl ] Prehl, Sabine: Höhere Ausgaben für IT-Security seit September 2001. http://www.computerwoche.de/index.cfm?pid=254&pk=532881, Abruf: 14.8.2007 154 Literaturverzeichnis [Romney u. Stevenson 2004] Romney, Gordon W. ; Stevenson, Brady R.: An isolated, multi-platform network sandbox for teaching IT security system engineers. In: SIGITE Conference, 2004, 19-23 [Rubin ] Rubin, Aviel D.: Crypto and Security Courses. http://avirubin.com/ courses.html, Abruf: 14.07.2007 [Schumacher u. a. 2000] Schumacher, M. ; Moschgath, M.-L. ; Roedig, U.: Angewandte Informationssicherheit: Ein Hacker-Praktikum an Universitäten. In: Informatik Spektrum 6(23) (2000), June. http://www.vs.inf.ethz.ch/publ/ papers/MaluHackerPraktikum2.pdf [Skoudis 2002] Skoudis, Ed: Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective Defenses. Prentice Hall PTR, 2002 [Steinhausen u. Langer 1977] Steinhausen, Detlef ; Langer, Klaus: Clusteranalysen. Gruyter, 1977. – ISBN 3110070545 [Strobel 2002] Strobel, Stefan: Firewalls und IT-Sicherheit. Dpunkt Verlag, 2002. – ISBN 389864152X [Tikekar u. Bacon 2003] Tikekar, Rahul ; Bacon, Thomas: The challenges of designing lab exercises for a curriculum in computer security. In: J. Comput. Small Coll. 18 (2003), Nr. 5, S. 175–183 [Vigna ] Vigna, Giovanni: Homepage UCSB Capture The Flag“. http://www. ” cs.ucsb.edu/~vigna/CTF/, Abruf: 06.06.2007 [White u. Nordstrom 1998] White, Georgory ; Nordstrom, Georgory: Security across the curriculum: using computer security to teach computer science principles. (1998), S. 519–525. ISBN 0–201–30820–7 [Wiedenbeck u. Züll 2001] Wiedenbeck, Michael ; Züll, Cornelia: Grundlegende Techniken hierarchischer und K-means-Verfahren. In: ZUMA How-to-Reihe. Zentrum für Umfragen und Analysen, 2001 ( 10) [Wulf 2003] Wulf, Tom: Implementing a minimal lab for an undergraduate network security course. In: Journal of Computing Sciences in Colleges 19 (2003), Oktober, S. 94–98 [Zuber 1999] Zuber, Markus: Clusteranalyse. 1999/2000. – Referat im Rahmen des Speziellen Seminars zum Thema ”Multivariate Analyseverfahren und deren Anwendung am Beispiel des 10th GVU’s WWW User Surveys” 155