Access Control Systems: Foundations and Practice
- Type: Vorlesung (V)
- Semester: SS 2019
-
Time:
25.04.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
02.05.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
09.05.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
16.05.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
23.05.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
06.06.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
13.06.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
27.06.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
04.07.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
11.07.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
18.07.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 314
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
25.07.2019
11:30 - 13:00 wöchentlich
20.21 RZ Raum 217
20.21 Kollegiengebäude am Zirkel, Teil 2 (SCC)
-
Lecturer:
Prof. Dr. Hannes Hartenstein
Matthias Grundmann
Florian Jacob - SWS: 2
- Lv-No.: 2400089
Lehrinhalt | An information security model defines access rights that express for a given system which subjects are allowed to perform which actions on which objects. A system is said to be secure with respect to a given information security model, if it enforces the corresponding access rights. Thus, access control modeling and access control systems represent the fundamental building blocks of secure services, be it on the Web or in the Internet of Everything. |
Arbeitsbelastung | (2 SWS + 2,0 x 2 SWS) x 15 + 30 h Klausurvorbereitung = 120h 4 ECTS |
Ziel | Summary: the student is able to derive suitable access control models from scenario requirements and is able to specify concrete access control systems. The student is aware of the limits of access control models and systems with respect to their analyzability and performance and security characteristics. The student is able to identify the resulting tradeoffs. The student knows the state of the art with respect to current research endeavors in the field of access control. |