<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <meta http-equiv="Content-Type" content="text/html; ISO-8859-1"> <meta http-equiv="Content-Language" content="en"> <meta name="keywords" content=""> <meta name="description" content=""> <meta name="copyright" content="Networks and Distributed Systems"> <meta name="publisher" content=""> <meta name="author" content="Peter B. Ladkin"> <meta name="robots" content="all"> <link rel="stylesheet" type="text/css" media="screen" href="http://www.rvs.uni-bielefeld.de/includes/default.css"> <link rel="stylesheet" type="text/css" media="print" href="http://www.rvs.uni-bielefeld.de/includes/print.css"> <title>AG RVS - RVS-Lehrveranstaltungen - Sommersemester 2004</title> </head> <body bgcolor=white text=black link=navy vlink=purple> <div id="container"> <div id="pageHeader"> <div class="left"> <img src="http://www.rvs.uni-bielefeld.de/includes/header_logo_rvs.gif" width="133" height="71" alt="AG RVS Logo" title="AG RVS Logo" name="AG_RVS_Logo"></div> <div class="middle"> <span class="Caption2"><a href="http://www.uni-bielefeld.de">Bielefeld University</a> - <a href="http://www.techfak.uni-bielefeld.de">Faculty of Technology</a><br></span> <span class="Caption1">Networks and Distributed Systems<br></span> <span class="Caption2">Research group of Prof. Peter Bernard Ladkin, Ph.D.</span> </div> <div class="right"><img src="http://www.rvs.uni-bielefeld.de/includes/header_logo_uni.gif" width="118" height="59" alt="Bielefeld University Logo" title="Bielefeld UniversityLogo" name="Bielefeld_University_Logo"></div> </div> <div id="pageContent"> <div class="archived" >This is an archived page and is no longer updated.</div> <div class="moved" >Please visit our current pages at <a href="https://rvs-bi.de/">https://rvs-bi.de</a> </div> <h1 class="pagetitle">RVS-Lehrveranstaltungen - Sommersemester 2004</h1><H3>Inhalt</H3> <A HREF="#392145">System Safety and Security II</A><BR> <A HREF="#392146">System Safety and Security II : Begleitseminar</A><BR> <A HREF="#392157">Netzwerke, ihre Architektur und Leistung (Projekt)</A><BR> <A HREF="#392158">VerSys und SysSafe (Projekt)</A><BR> <A HREF="#392144">Internet Werkzeuge und Dienste: Teil B</A><BR> <A HREF="#392147">Themen in Netzwerksicherheit, Elearning und System Safety (Seminar) </A><BR> <A HREF="#392164">Strenthening Security</A><BR> <P> <HR> <A NAME="392145"></A> <H2>System Safety und Security: Vorlesung II</H2> <B>Beleg-Nr.:</B> 39 21 45<BR> <B>Vorlesungs--Beginn:</B> Fri 23.04.2004 um 10.00 c.t. bis 12:00 in C0-259<BR> <P> Diese Vorlesung wird in dem Inhalt von dem Buch <I>Causal System Analysis</I> von Prof. Ladkin basiert. Teile von dem Buch sind schon als Industrie-Tutorium und Konferenz-Beriträge geführt worden. Vier Kopien des Buches befinden sich im Semester-Apparat. </P> <P> Die Methode Causal System Analysis ist eine Methode der kausalen Analyse der Funktionsweise und der Funktionsfähigkeit komplexer technologischen Systemen. Why-Because Analysis ist eine Methode der kausale Erklärung von Unfälle und Vorfälle komplexer Systemen und ist ein Teil der CSA. Die Methode ist schon im industriellen Einsatz. Die Vorlesung bietet eine Einführung in die CSA und WBA an. <P> Die Motivation für die Vorlesung sowie für das Begleitseminar lautet wie folgt. Komplexe Systeme beinhalten oft nicht nur digitale Komponenten (Software und Hardware) sondern physikalische, prozedurale und menschliche Komponenten. Beispiele sind Verkehrssysteme wie die kommerzielle Luftfahrt, die Bahn, und das Internet. Kleinere Beispiele findet man in Autos und Kommunikationssysteme. Solche Systeme müssen in der Regel bestimmte Zuverlässigkeits- sowie Sicherheitsbedingungen erfüllen. Trotzdem läuft alles manchmal schief bis zum Abstürz. Methoden, wie in diesem Seminar vorgestellt, für die Sicherheitsanalyse solcher Systeme sind wichtig und von den Hersteller der Systeme oftmals pflichtweise verwendet werden. </P> <h3>Literatur</h3> Die Literatur besteht aus dem Buch <I>Causal System Analysis</I> Vier Kopien des Buches befinden sich im Semester-Apparat. Ausserdem liegen Teile des Buches auf unseren WWW-Seiten unter <I>Publications</I>, im Buch <I>Why-Because Analysis</I>, <I>RVS-Bk-98-01</I> sowie im <I>Notes on the Foundations of System Safety and Risk</I>, <I>RVS-Bk-00-01</I>, bei <A HREF="http://www.rvs.uni-bielefeld.de">www.rvs.uni-bielefeld.de</A>. Asserdem sind sämtliche Papers auf den Seiten auch relevant. Ausserdem findet man eine Menge von Beispiele von Systemproblemen in dem Buch <ul> <p><li><A href="http://www.csl.sri.com/neumann/neumann-book.html"> Computer-Related Risks</a> by <A href="http://www.csl.sri.com/neumann/">Dr. Peter Neumann</a>, Moderator of the <a href="http://catless.ncl.ac.uk/Risks">RISKS-Forum</a>, (Addison-Wesley, 1995). </ul> <P> <HR> <A NAME="392146"></A> <H2>System Safety und Security II: Seminar</H2> <B>Beleg-Nr.:</B> 39 21 46<BR> <B>Seminar--Beginn:</B>Fri 23.04.2004 um 10.00 c.t. bis 12:00 in C0-259<BR> <P> Das Begleitseminar bietet die praktische Möglichkeit an, Why-Because Analyse selbst anzuwenden. Die Seminarteilnehmer werden in Gruppen von 4-5 Personen geteilt und jeder Gruppe wird selbst eine WBA von einem bekannten Unfall mit Hilfe unseren Darstellungs-Tools durchführen. Die Ergebnisse der erfolgreichen Analyse dieser Art von Seminarteilnehmer im WS2002/3 und SS2003 sind schon in der Bieleschweig Workshopreihe vorgetragen worden. Siehe die RVS-Homepage für mehrere Detailles über die Bieleschweig Workshops. <P> <P> <HR> <P> <A NAME="392157"></A> <H2>Netzwerke, ihre Architektur und Leistung: Projekt</H2> <B>Beleg-Nr.:</B> 39 21 57<BR> <B>Uhrzeit und Raum:</B> folgt, in C0-272<BR> <p> Dieses Projekt bietet die Mölichkeit an, praktische Arbeit mit Netze, Netz-SW und Architektur und ihre Leistung zu schaffen. Neue Themenvorschläge werden diskutiert. Arbeitsthemen, die im Rahmen dieses Projektes in vorherigen Semester geleistet wurde, heissen z.B. <ul> <li> eine Implementierung eines Beowulf-Supercomputing-SW auf einem Cluster von Sparcstations <li> das Design und Implementierung eines Benutzerfreundlichen Kommunikations-Protokollstack auf Basis von TCP/IP </ul> <P> <HR> <A NAME="392158"></A> <H2>VerSys und SysSafe: Projekt</H2> <B>Beleg-Nr.:</B> 39 21 58<BR> <B>Uhrzeit und Raum:</B> folgt, in C0-272<BR> <P> Projektthemen in den Bereichen System-Zuverlässigkeit, System-Sicherheit und System-Safety werden angeboten. Arbeitsthemen, die im Rahmen dieses Projektes in vorherigen Semester geleistet wurde, heissen z.B. <ul> <li> die WB-Analyse von Unfall-Beispiele in der Luftfahrt und bei der Deutschen Bahn; <li> die Entwicklung der SW-Tools fü die Benutzung der Causal Systems Analysis und Why-Because Analysis. </ul> <h3>Literatur</h3> <ul> <LI><I>Causal System Analysis</I>, von Peter Ladkin Vier Kopien des Buches befinden sich im Semester-Apparat. <li> <A href="http://www.rvs.uni-bielefeld.de/publications/books/WBAbook/"> Why-Because Analysis: Formal Reasoning About Incidents</a>, Buch (in PS/PDF-Form) von Peter Ladkin und Karsten Loer. </ul> <P> <HR> <A NAME="392144"></A> <H2>Internet Werkzeuge und Dienste: Teil B</H2> <B>Vorlesungs-Beleg-Nr.:</B> 39 21 44 <BR> <B>Vorlesungs--Beginn:</B> Do 22.04.2004, in C0-259<BR> <P> Teilnehmer werden den Kurs über die Lern-Plattform elearn.rvs.uni-bielefeld.de machen. Accounts für Teilnehmer werden eingerichtet und zu den entsprechenden Tutorengruppen zugeordnet. <P> Die Lehrveranstaltung führt in die grundlegenden Techniken und Anwendungen des Internet ein. Um die vielfältigen Möglichkeiten und Potentiale des Internet optimal nutzen zu können, bedarf es eines tiefen Verständnisses der technischen Grundlagen des Internet und der Konzepte des World Wide Web. Die Erarbeitung dieser Grundlagen ist Ziel der Vorlesung. Die Inhalte des Teil A umfassen dabei hauptsächlich die Internet Protokolle (z.B. TCP/IP). Die Internet Dienste (z.B. WWW, E-Mail, FTP), sowie auch Anwendungen des World Wide Web (z.B. Suchmaschinen) werden auch kurz vorgestellt. Die Veranstaltung richtet sich an die Studierenden des Studiengangs Mediengestaltung. InteressentInnen anderer Studiengänge werden gebeten, sich mit den VeranstalterInnen in Verbindung zu setzen. <h3>Literatur</h3> <UL> <li><A HREF="/books/NetworksBook.html">Einführung in die Computernetze</A> (Deutsch and English),<br> Michael Blume, Heiko Holtkamp, I Made Wiryana, RVS-Bk-02, 7 Mai 1998.</li> <LI> Douglas Comer; Computernetze, Pearson-Studium, 2002.</LI> <LI> James Kurose & Keith Ross, Computernetze, Pearson-Studium, 2002.</LI> <LI> zusätzlich: Andrew S. Tanenbaum, Computer Networks, 4th Edition, Prentice-Hall/Pearson Studium, 2003.</LI> </ul> <P> <HR> <A NAME="392147"></A> <H2>Themen in Netzwerksicherheit, Elearning und System Safety</H2> <B>Beleg-Nr.:</B> 39 21 47<BR> <B>Beginn : </B> Di 20.04.2004<BR> <B>Uhrzeit und Raum:</B> Di 15-17 in C0-272 <BR> <B>Bermerkung:</B> Die Teilnehmeranzahl ist auf 8 begrenzt <P> In diesem Seminar wird die aktuelle Arbeit der RVS-Gruppenteilnehmer vorgestellt. Im letzten Semester wurde eingeführt: <UL> <LI> die Kommunikationsplattform Worksphere, die jetzt in kommerziellen Einsatz ist sowie bei elearn.rvs.uni-bielefeld.de; <LI> die Dokument-Darstellungs-SW, die von RVS für das M² Projekt entwickelt worden ist; <LI> die WB-Analyse von unterschiedlichen DNS-Täuschungs-Vorfälle im Internet und ihr Vergleich zur Attack-Tree-Analyse; <LI> Vorschäge zur Erweiterung von der Worksphere-Plattform <LI> die BAN-Logik zur Verifizierung der Sicherheitsprotokollen wie Kerberos, Needham-Schroeder, usw. <LI> die formale Spezifikation, das Design und die Implementierung eines File-Archivierungssystem <LI> die Analyse der allgemeinen Grundbegriffe der Systemtheorie, wie es in der Informatik sowie in der Soziologie, in der Biologie, in der Mathematik, in der Ingenieurswissenschaft und in der Physik eingesetzt worden ist </UL> <P> <HR> <A NAME="392164"></A> <H2>Strenthening Security : Seminar</H2> <B>Beleg-Nr.:</B>39 21 64<BR> <B>Beginn : </B>Mit 21.04.2004<BR> <B>Uhrzeit und Raum:</B> 10-12 in C0-272 <BR> <B>Bermerkung:</B> Die Teilnehmeranzahl ist auf 8 begrenzt, mindesten 4 Tailnehmerinen. Sprache : English und Deutsch<BR> <P> Security is more then just cryptography and patching vulnerability against exploit. In this seminar we try to explore one of important aspect of strengthening security: analysing system security in which we emphasize in verification of cryptographic protocol and analysis of security incident. The aim is to introduce verification method of cryptographic protocol as one of important effort in stenthening security, as well as analysis on security system using WBA, Attack Graph-Attack Tree, and model checker for verification. </P> <P> <h3>References</h3> <ul> <li>Plans and References ( <a href="Strengsec/download/secprocseminar.pdf">PDF</a> | <a href="Strengsec/download/secprocseminar.ps">PS</a> )</li> <li>A Collection of papers can be found in <a href=http://antareja.rvs.uni-bielefeld.de/~made/Seminar/>here</a></li> </ul> <p> </p></div> <div id="pageNavigation" ><ul> <li><a href="/" title="Homepage">Home</a></li> <li><a href="/overview/" title="People & Info">People & Info</a></li> <li><a href="/publications/" title="RVS Publications">Publications</a></li> <li><a href="/research/" title="Research & Projects">Research & Projects</a></li> <li><a href="/research/WBA/" title="Why-Because Analysis">Why-Because Analysis</a></li> <li><a href="/lectures/" title="RVS Lectures">Lectures</a></li> <li><a href="/publications/compendium/" title="Compendium Computer-Related Incidents with Commercial Aircraft">Compendium CRICA</a></li> <li><a href="/SysSafe_RVS/" title="German Chapter of the System Safety Society">System Safety Society</a></li> <li><a href="/Bieleschweig/" title="Bieleschweig Workshops on Root Cause Analysis and Risk Analysis">Bieleschweig Workshops</a></li> <li><a href="http://www.abnormaldistribution.org" title="The RVS Blog on www.abnormaldistribution.org">RVS Blog</a></li> <li><a href="/overview/contact.html" title="Contact & Impressum">Contact & Impressum</a></li> </ul> </div> <div id="pageFooter"> <div class="left">Last modification on June 14, 2006</div> <div class="right">Author(s): <A href="mailto:ladkin@rvs.uni-bielefeld.de">Peter B. Ladkin</A></div> <br><div class="archived" >This is an archived page and is no longer updated.</div> <div class="moved" >Please visit our current pages at <a href="https://rvs-bi.de/">https://rvs-bi.de</a> </div> </div></div> </body> </html>