RVS-Lehrveranstaltungen - Sommersemester 2003

Inhalt

Einführung in die Computernetze (Vorlesung)
Causal Reasoning in System Safety (Seminar/Workshop)
Netzwerke, ihre Architektur und Leistung (Projekt)
VerSys und SysSafe (Projekt)
Themen in Netzwerksicherheit, Elearning und System Safety (Seminar)
Bluetooth und Linux (Projekt)


Einführung in die Computernetze

Beleg-Nr.: 39 21 12
Uhrzeit und Raum: Do 12-14 ct in C0-259
Bemerkung: Teilnemheranzahl ist auf 30 Personen begrenzt

In dieser Vorlesung wird die Grundbegriffe der Computernetze erklürt und bearbeitet. Computernetze sind hierarchisch zusammengebaut. Die Ebenen nennt man Schichten (Layers). Eine Layer implementiert Funktionen (Dienste), die der nächste Layer oben für ihre Zwecke benutzt. Ein Protokoll ist ein Algorithmus, der eine Dienst implementiert. Eine Hierarchie der Schichten heisst ein Protocol Stack und eine Beschreibung der Hierarchie heisst ein Schichtenmodell. Ein Protocol Stack wird hauptsächlich in Software implementiert; die unteren Schichten auf eine Mischung von Hardware, Firmware und Software.

Wir nehmen das bekannte Schichtenmodell des Internets als Beispiel für ein Schichtenmodell. Dieses Schichtenmodell besteht auf vier Schichten: Physical Layer, Internet Layer, Transport Layer und Applications Layer. Wir vergleichen das Internet-Schichtenmodell mit dem ISO-OSI Reference Model. Wir beschreiben die vier Schichten des Internet-Schichtenmodells in den Detaillen. Als Beispiel für die Protokollen und Dienste auf dem Physical Layer nehmen wir hauptsächlich das Ethernet.

Das Thema Sicherheit ist heutzutage sehr wichtig geworden. Die Wissenschaft von Sicherheit in Teilen eines Netzschichtenmodelles besteht aus mehrere Komponenten: die Requirements, das Design, die Implementierung und deren Analyse. Die praktische Implementierung von Sicherheit besteht hauptsächlich auf der Ebene der Menschen: auf der praktische Inbetriebnahme der Systeme und auf deren technischen und organisatorischen Verwaltung. Auf den Aspekten von Requirements, Design, und Implementierung kommt die genaue Beschreibung der Eigenschaften eines Protokolles in Betrachtung; also, die Spezifikation und deren Erfüllung von der Implementierung. Als Spezifikationsmethoden benutzen wir TLA+ und als Spezifikations-Beispiele nehmen wir einige im Buch von Sharp (siehe Literatur). Als Analysemethode für praktischen Fällen von Sicherheitsverletzung benutzen wir Why-Because Analyse, eine von der Gruppe RVS entwickelte Methode, die jetzt im industriellen Einsatz ist.

Literatur

Zusätzliche Literatur


Causal Reasoning in System Safety: Seminar

Beleg-Nr.: 39 21 17
Uhrzeit und Raum: Fr 10-12 in C0-259

Dieses Seminar ist eine Erweiterung von System Safety (WS 2002-3) und wird teilweise in der Form eines Workshops und teilweise in der Form eines traditionellen Seminars angeboten. Neue Teilnehmer werden willkommen sein.

Als Workshop bearbeiten wir momentan unterschiedliche WB-Analyse (Unfälle von Royal Majesty, Blumberg/Donaueschingen, "Friendly Fire", usw). Diese WBA werden im Rahmen der Bieleschweig Workshops on System Engineering in Braunschweig in Juli 2003 vorgestellt.

Als Vorträge-Angebot gibt es

Literatur


Netzwerke, ihre Architektur und Leistung: Projekt

Beleg-Nr.: 39 21 36
Uhrzeit und Raum: Di 09-13:30 in C0-259; erste Gespräszeit für neue Teilnehmer Di 22.04 um 13:00 in Co-272

Dieses Projekt ist teilweise die Fortsetzung des gleich-benannten Projektes in Wintersemester 2002-3. Neue Teilnehmer werden begrüsst. Dieses Projekt bietet die Mölichkeit an, praktische Arbeit mit Netze, Netz-SW und Architektur und ihre Leistung zu schaffen. Ein schon laufendes Projekt besteht auf die Inbetriebnahme von IPv6 unter Linux und ihre Leistung im Vergleich zu IPv4. Neue Themenvorschläge werden diskutiert.


VerSys und SysSafe

Beleg-Nr.: 39 21 50
Uhrzeit und Raum: Di 09-13:30 in C0-259; erste Gespräszeit für neue Teilnehmer Di 22.04 um 13:30 in C0-272

Projektthemen in den Bereichen System-Zuverlässigkeit, System-Sicherheit und System-Safety werden angeboten. Arbeitthemen, die im Rahmen dieses Projektes in vorherigen Semester geleistet wurde, heissen z.B.

Literatur


Themen in Netzwerksicherheit, Elearning und System Safety

Beleg-Nr.: 39 21 44
Uhrzeit und Raum: Di 15-17 in C0-272
Bermerkung: Die Teilnehmeranzahl ist auf 8 begrenzt

In diesem Seminar wird die aktuelle Arbeit der RVS-Gruppenteilnehmer vorgestellt. Im letzten Semester wurde eingeführt:

Wir werden mit den Themen Internet-Sicherheit und Vorfallsanalyse fortführen sowie uns auch mit dem Themen Allgemeine Systemen, ihre Begrifflichkeit, verteiltes SW und ihre Algorithmen, und SW zur Darstellung von WB-Analysen, und Bluetooth-Sicherheit beschäftigen.


Bluetooth und Linux

Beleg-Nr.: 39 21 48
Uhrzeit und Raum: Mi 10-12 in C0-259

Das Projekt beschätigt sich mit der Bluetooth Technologie und der Spezifikation der Bluetooth Protokolle und Profile die den Einsatz diese Technik mäglich machen. Hierbei geht es vorallem darum einen praktischen Einblick zu bekommen und auch die Mäglichkeiten von Bluetooth zu erfassen. Für die Projektarbeit wird mit dem offiziellen Linux Bluetooth Stack gearbeitet.

Literatur