<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; ISO-8859-1">
<meta http-equiv="Content-Language" content="en">
<meta name="keywords" content="">
<meta name="description" content="">
<meta name="copyright" content="Networks and Distributed Systems">
<meta name="publisher" content="">
<meta name="author" content="Peter B. Ladkin">
<meta name="robots" content="all">
<link rel="stylesheet" type="text/css" media="screen" href="http://www.rvs.uni-bielefeld.de/includes/default.css">
<link rel="stylesheet" type="text/css" media="print" href="http://www.rvs.uni-bielefeld.de/includes/print.css">
<title>AG RVS - RVS-Lehrveranstaltungen - Sommersemester 2004</title>
</head>
<body bgcolor=white text=black link=navy vlink=purple>
<div id="container">
<div id="pageHeader">
<div class="left">
<img src="http://www.rvs.uni-bielefeld.de/includes/header_logo_rvs.gif" width="133" height="71" alt="AG RVS Logo" title="AG RVS Logo" name="AG_RVS_Logo"></div>
<div class="middle">
<span class="Caption2"><a href="http://www.uni-bielefeld.de">Bielefeld University</a> - <a href="http://www.techfak.uni-bielefeld.de">Faculty of Technology</a><br></span>
<span class="Caption1">Networks and Distributed Systems<br></span>
<span class="Caption2">Research group of Prof. Peter Bernard Ladkin, Ph.D.</span>
</div>
<div class="right"><img src="http://www.rvs.uni-bielefeld.de/includes/header_logo_uni.gif" width="118" height="59" alt="Bielefeld University Logo" title="Bielefeld UniversityLogo" name="Bielefeld_University_Logo"></div>
</div>
<div id="pageContent">
<div class="archived" >This is an archived page and is no longer updated.</div>
<div class="moved" >Please visit our current pages at <a href="https://rvs-bi.de/">https://rvs-bi.de</a> </div>
<h1 class="pagetitle">RVS-Lehrveranstaltungen - Sommersemester 2004</h1><H3>Inhalt</H3>
 <A HREF="#392145">System Safety and Security II</A><BR>
 <A HREF="#392146">System Safety and Security II : Begleitseminar</A><BR>
 <A HREF="#392157">Netzwerke, ihre Architektur und Leistung (Projekt)</A><BR>
 <A HREF="#392158">VerSys und SysSafe (Projekt)</A><BR>
 <A HREF="#392144">Internet Werkzeuge und Dienste: Teil B</A><BR>
 <A HREF="#392147">Themen in Netzwerksicherheit, Elearning und System Safety
    (Seminar) </A><BR>
 <A HREF="#392164">Strenthening Security</A><BR>



<P>
<HR>


 <A NAME="392145"></A>
 <H2>System Safety und Security: Vorlesung II</H2>
 <B>Beleg-Nr.:</B> 39 21 45<BR>
 <B>Vorlesungs--Beginn:</B> Fri 23.04.2004 um 10.00 c.t. bis 12:00 in C0-259<BR>

<P>
Diese Vorlesung wird in dem Inhalt von dem Buch <I>Causal System
Analysis</I> von Prof. Ladkin basiert. Teile von dem Buch sind schon
als Industrie-Tutorium und Konferenz-Beritr&auml;ge gef&uuml;hrt worden.
Vier Kopien des Buches befinden sich im Semester-Apparat.
</P>

<P>
Die Methode Causal System Analysis ist eine Methode der kausalen
Analyse der Funktionsweise und der Funktionsf&auml;higkeit
komplexer technologischen Systemen.
Why-Because Analysis ist eine Methode der kausale Erkl&auml;rung
von Unf&auml;lle und Vorf&auml;lle komplexer Systemen und ist ein
Teil der CSA. Die Methode ist schon im industriellen Einsatz.
Die Vorlesung bietet eine Einf&uuml;hrung in die CSA und WBA an.

<P>
Die Motivation f&uuml;r die Vorlesung sowie f&uuml;r das Begleitseminar lautet wie folgt.
Komplexe Systeme beinhalten oft nicht nur digitale Komponenten
(Software und Hardware) sondern physikalische, prozedurale und menschliche 
Komponenten. Beispiele sind Verkehrssysteme wie die kommerzielle Luftfahrt,
die Bahn, und das Internet. Kleinere Beispiele findet man in Autos und 
Kommunikationssysteme. Solche Systeme m&uuml;ssen in der Regel bestimmte 
Zuverl&auml;ssigkeits- sowie Sicherheitsbedingungen erf&uuml;llen. Trotzdem 
l&auml;uft alles manchmal schief bis zum Abst&uuml;rz. Methoden, wie in
diesem Seminar vorgestellt, f&uuml;r die Sicherheitsanalyse solcher
Systeme sind wichtig und von den Hersteller der Systeme oftmals pflichtweise
verwendet werden. 
</P>


<h3>Literatur</h3>

Die Literatur besteht aus dem Buch
<I>Causal System Analysis</I>
Vier Kopien des Buches befinden sich im Semester-Apparat.
Ausserdem liegen Teile des Buches auf unseren WWW-Seiten unter
<I>Publications</I>, im Buch <I>Why-Because Analysis</I>, <I>RVS-Bk-98-01</I>
sowie im <I>Notes on the Foundations of System Safety and Risk</I>,
<I>RVS-Bk-00-01</I>, bei
<A HREF="http://www.rvs.uni-bielefeld.de">www.rvs.uni-bielefeld.de</A>.
Asserdem sind s&auml;mtliche Papers auf den Seiten
auch relevant.
Ausserdem findet man eine
Menge von Beispiele von Systemproblemen in dem Buch
  <ul>
  <p><li><A href="http://www.csl.sri.com/neumann/neumann-book.html">
       Computer-Related Risks</a> by 
  <A href="http://www.csl.sri.com/neumann/">Dr. Peter Neumann</a>, Moderator 
  of the
  <a href="http://catless.ncl.ac.uk/Risks">RISKS-Forum</a>, 
  (Addison-Wesley, 1995).

  </ul>


<P>
<HR>


 <A NAME="392146"></A>
 <H2>System Safety und Security II: Seminar</H2>
 <B>Beleg-Nr.:</B> 39 21 46<BR>
 <B>Seminar--Beginn:</B>Fri 23.04.2004 um 10.00 c.t. bis 12:00 in C0-259<BR>

<P>
Das Begleitseminar bietet die praktische M&ouml;glichkeit an, Why-Because Analyse
selbst anzuwenden. Die Seminarteilnehmer werden in Gruppen von 4-5 Personen geteilt
und jeder Gruppe wird selbst eine WBA von einem bekannten Unfall mit Hilfe
unseren Darstellungs-Tools durchf&uuml;hren. Die Ergebnisse der erfolgreichen Analyse
dieser Art von Seminarteilnehmer im WS2002/3 und SS2003 sind schon in der 
Bieleschweig Workshopreihe vorgetragen worden. Siehe die RVS-Homepage f&uuml;r mehrere 
Detailles &uuml;ber die Bieleschweig Workshops.

<P>
<P>
<HR>
<P>
<A NAME="392157"></A>
<H2>Netzwerke, ihre Architektur und Leistung: Projekt</H2>
<B>Beleg-Nr.:</B> 39 21 57<BR> 
<B>Uhrzeit und Raum:</B> folgt, in C0-272<BR>

<p>
Dieses Projekt bietet die M&ouml;lichkeit an, praktische Arbeit mit
Netze, Netz-SW und Architektur und ihre Leistung zu schaffen. 
Neue Themenvorschl&auml;ge werden diskutiert.
Arbeitsthemen, 
die im Rahmen dieses Projektes in vorherigen Semester geleistet
wurde, heissen z.B. 
<ul>
 <li> eine Implementierung eines Beowulf-Supercomputing-SW auf einem
Cluster von Sparcstations
 <li> das Design und Implementierung eines Benutzerfreundlichen Kommunikations-Protokollstack
auf Basis von TCP/IP
</ul>

<P>
<HR>

<A NAME="392158"></A>
<H2>VerSys und SysSafe: Projekt</H2>
<B>Beleg-Nr.:</B> 39 21 58<BR> 
<B>Uhrzeit und Raum:</B> folgt, in C0-272<BR>

<P>
Projektthemen in den Bereichen System-Zuverl&auml;ssigkeit, 
System-Sicherheit und System-Safety werden angeboten. 
Arbeitsthemen, 
die im Rahmen dieses Projektes in vorherigen Semester geleistet
wurde, heissen z.B. 
<ul>
<li> die WB-Analyse von Unfall-Beispiele in der Luftfahrt und bei der 
     Deutschen Bahn;
<li> die Entwicklung der SW-Tools f&uuml; die Benutzung der Causal Systems 
     Analysis und Why-Because Analysis.
</ul>

<h3>Literatur</h3>
  <ul>
  <LI><I>Causal System Analysis</I>, von Peter Ladkin
         Vier Kopien des Buches befinden sich im Semester-Apparat.

  <li> <A href="http://www.rvs.uni-bielefeld.de/publications/books/WBAbook/">
      Why-Because Analysis: Formal Reasoning About Incidents</a>,
         Buch (in PS/PDF-Form) von Peter Ladkin und Karsten Loer.
  </ul>


<P>
<HR>


<A NAME="392144"></A>
<H2>Internet Werkzeuge und Dienste: Teil B</H2>
<B>Vorlesungs-Beleg-Nr.:</B> 39 21 44 <BR>
 <B>Vorlesungs--Beginn:</B> Do 22.04.2004, in C0-259<BR>

<P>
Teilnehmer werden den Kurs &uuml;ber die Lern-Plattform 
elearn.rvs.uni-bielefeld.de machen. Accounts f&uuml;r Teilnehmer werden
eingerichtet und zu den entsprechenden Tutorengruppen zugeordnet.

<P>
Die Lehrveranstaltung f&uuml;hrt in die grundlegenden Techniken und
Anwendungen des Internet ein. Um die vielf&auml;ltigen M&ouml;glichkeiten und
Potentiale des Internet optimal nutzen zu k&ouml;nnen, bedarf es eines
tiefen Verst&auml;ndnisses der technischen Grundlagen des Internet und der
Konzepte des World Wide Web. Die Erarbeitung dieser Grundlagen ist Ziel
der Vorlesung.
Die Inhalte des Teil A umfassen dabei haupts&auml;chlich 
die Internet  Protokolle (z.B. TCP/IP). Die Internet
Dienste (z.B. WWW, E-Mail, FTP), sowie auch Anwendungen des World Wide Web (z.B.
Suchmaschinen) werden auch kurz vorgestellt.

Die Veranstaltung richtet sich an die Studierenden des Studiengangs
Mediengestaltung. InteressentInnen anderer Studieng&auml;nge werden gebeten,
sich mit den VeranstalterInnen in Verbindung zu setzen.

<h3>Literatur</h3>
<UL>
<li><A HREF="/books/NetworksBook.html">Einf&uuml;hrung in die Computernetze</A>
       (Deutsch and English),<br> 
       Michael Blume, Heiko Holtkamp, I Made Wiryana, RVS-Bk-02, 7 Mai 1998.</li>

  <LI> Douglas Comer; Computernetze, Pearson-Studium, 2002.</LI>

  <LI> James Kurose &amp; Keith Ross, Computernetze, Pearson-Studium, 2002.</LI>

  <LI> zus&auml;tzlich: Andrew S. Tanenbaum, Computer Networks, 4th Edition,
       Prentice-Hall/Pearson Studium, 2003.</LI> 
</ul>

<P>
<HR>


<A NAME="392147"></A>
<H2>Themen in Netzwerksicherheit, Elearning und System Safety</H2>
<B>Beleg-Nr.:</B> 39 21 47<BR> 
<B>Beginn : </B> Di 20.04.2004<BR>
<B>Uhrzeit und Raum:</B> Di 15-17 in C0-272 <BR>
<B>Bermerkung:</B> Die Teilnehmeranzahl ist auf 8 begrenzt

<P>
In diesem Seminar wird die aktuelle Arbeit der RVS-Gruppenteilnehmer
vorgestellt. Im letzten Semester wurde eingef&uuml;hrt:
 <UL>
  <LI> die Kommunikationsplattform Worksphere, die jetzt in kommerziellen
       Einsatz ist sowie bei elearn.rvs.uni-bielefeld.de;
  <LI> die Dokument-Darstellungs-SW, die von RVS f&uuml;r das 
       M&#178; Projekt entwickelt worden ist;
  <LI> die WB-Analyse von unterschiedlichen DNS-T&auml;uschungs-Vorf&auml;lle
       im Internet und ihr Vergleich zur Attack-Tree-Analyse;
  <LI> Vorsch&auml;ge zur Erweiterung von der Worksphere-Plattform
  <LI> die BAN-Logik zur Verifizierung der Sicherheitsprotokollen
       wie Kerberos, Needham-Schroeder, usw.
  <LI> die formale Spezifikation, das Design und die Implementierung eines
       File-Archivierungssystem
  <LI> die Analyse der allgemeinen Grundbegriffe der Systemtheorie, wie es in der Informatik 
       sowie in der Soziologie, in der Biologie, in der Mathematik, in der 
       Ingenieurswissenschaft und in der Physik eingesetzt worden ist
 </UL>

<P>
<HR>


<A NAME="392164"></A>
<H2>Strenthening Security : Seminar</H2>
<B>Beleg-Nr.:</B>39 21 64<BR>
<B>Beginn : </B>Mit 21.04.2004<BR>
<B>Uhrzeit und Raum:</B> 10-12 in C0-272 <BR>
<B>Bermerkung:</B> Die Teilnehmeranzahl ist auf 8 begrenzt, mindesten 4 Tailnehmerinen. Sprache : English und Deutsch<BR>
<P>
Security is more then just cryptography and patching vulnerability against exploit. 
In this seminar we try to explore one of important aspect of strengthening security: 
analysing system security in which we emphasize in verification of cryptographic protocol 
and analysis of security incident. 
The aim is to introduce verification method of cryptographic protocol as one of important effort in stenthening security, 
as well as analysis on security system using WBA, Attack Graph-Attack Tree, and model checker for verification.
</P>
<P>
<h3>References</h3>
<ul>
  <li>Plans and References ( <a href="Strengsec/download/secprocseminar.pdf">PDF</a> 
    | <a href="Strengsec/download/secprocseminar.ps">PS</a> )</li>
  <li>A Collection of papers can be found in <a href=http://antareja.rvs.uni-bielefeld.de/~made/Seminar/>here</a></li>
</ul>
<p>&nbsp;</p></div>
<div id="pageNavigation"
><ul>
<li><a href="/" title="Homepage">Home</a></li>
<li><a href="/overview/" title="People &amp; Info">People &amp; Info</a></li>
<li><a href="/publications/" title="RVS Publications">Publications</a></li>
<li><a href="/research/" title="Research &amp; Projects">Research &amp; Projects</a></li>
<li><a href="/research/WBA/" title="Why-Because Analysis">Why-Because Analysis</a></li>
<li><a href="/lectures/" title="RVS Lectures">Lectures</a></li>
<li><a href="/publications/compendium/" title="Compendium Computer-Related Incidents with Commercial Aircraft">Compendium CRICA</a></li>
<li><a href="/SysSafe_RVS/" title="German Chapter of the System Safety Society">System Safety Society</a></li>
<li><a href="/Bieleschweig/" title="Bieleschweig Workshops on Root Cause Analysis and Risk Analysis">Bieleschweig Workshops</a></li>
<li><a href="http://www.abnormaldistribution.org" title="The RVS Blog on www.abnormaldistribution.org">RVS Blog</a></li>
<li><a href="/overview/contact.html" title="Contact &amp; Impressum">Contact &amp; Impressum</a></li>
</ul>
</div>
<div id="pageFooter">
<div class="left">Last modification on June 14, 2006</div>
<div class="right">Author(s): <A href="mailto:ladkin@rvs.uni-bielefeld.de">Peter B. Ladkin</A></div>
<br><div class="archived" >This is an archived page and is no longer updated.</div>
<div class="moved" >Please visit our current pages at <a href="https://rvs-bi.de/">https://rvs-bi.de</a> </div>
</div></div>
</body>
</html>