Vertrauenswürdige Systeme

Dies ist die Veranstaltungsseite zum Seminar "Vertrauenswürdige Systeme".

Beschreibung

Seminar (19590) - 2 SWS, ECTS: 4

  • Dozent: Edzard Höfig
  • Sprache: Deutsch und Englisch
  • Zeitraum: 17.10.2011 bis 18.02.2012
  • Termine: Donnerstag 10 - 12 Uhr - Takustraße 9 SR 053

  • Zielgruppe: Studierende im Master- oder Diplomstudiengang. Ab 3. Jahr Bachelorstudium.
  • Voraussetzungen: Interesse am Thema, Fähigkeit zur eigenständigen Erarbeitung des Stoffs aus wissenschaftlichen Veröffentlichungen.

Inhalt

Wir beschäftigen uns mit aktuellen Forschungsthemen im Bereich vertrauenswürdiger Systeme. Dabei verstehen wir vertrauenswürdige Systeme nicht nur als besonders sicherere Systeme, sondern als Systeme deren Funktionsweise transparent und für Benutzer nachvollziehbar ist. Herkömmlicherweise wird oft versucht, Sicherheit von Systemen zulasten einer Einschränkung seiner Benutzer zu etablieren: Im übertragenen Sinne ist das wie der Einsatz von dicken Stahltüren vor einem Banktresor zur Verhinderung von Diebstahl. Obwohl Panzertüren das Vertrauen eines Benutzers in das System Banktresor steigern, gilt der Umkehrschluss nicht. Aus Sicht der Bank gewähren die Stahltüren Sicherheit vor Personen denen sie – eben nicht – vertraut. Aus dieser Perspektive heraus ist Vertrauen ein Gegensatz zu Sicherheit: Bei hoher Systemsicherheit wird wenig Vertrauen gebraucht, bei starkem Vertrauen braucht man wenig Systemsicherheit – Wenn niemand klaut, werden keine abgeschlossenen Türen gebraucht. Unsere Untersuchungen konzentrieren sich dabei auf die Frage, ob man durch geeignete informationstechnische Ansätze die Vertrauenswürdigkeit eines Systems so stärken kann, das restriktive Sicherheitsmechanismen unnötig werden.

Auf diesem gedanklichen Fundament bewegen sich auch die zu bearbeitenden Forschungsthemen. Dabei geht es vorwiegend um die Bereiche:

  • Nachvollziehbarkeit von Informationsflüssen in vernetzten Umgebungen
  • Automatisierte Einschätzung des Wahrheitsgehalts von Informationen
  • Belegung der Authentizität von Informationsquellen
  • Mechanismen zum Aufbau und zur Verwaltung von Bewertungen und Vertrauenswerten
  • Nachvollziehbarkeit von Systemverwendung
  • Modellierung und Formalisierung von Vertrauen und Ansehen
  • Datenschutz und Schutz der Privatsphäre
Die Studierenden sollen zu jeweils einem Thema einen Vortrag auf Deutsch oder Englisch vorbereiten und ihn vor dem Seminar präsentieren. Anschließend findet eine kurze Diskussion zu dem Thema statt. Am Ende des Semesters ist eine schriftliche Ausarbeitung des Themas einzureichen.

Organisatorisches

Zur Themenauswahl lesen Sie bitte dieses Document: Zusammenfassung der Artikel und Informationen zur Wahl der Themen

Unter den folgenden Links können Sie die Artikel runterladen (Passwort wird in der Veranstaltung bekanntgegeben):

Literatur

Aktuelle und themenrelevante Veröffentlichungen im Rahmen von Doktorarbeiten, Fachzeitschriften und Konferenzbänden, beispielsweise:
  • Jennifer Golbeck (ed.). Computing with Social Trust, Human-Computer Interaction Series, DOI 10.1007/978-1-84800-356-9_1, Springer, 2009
  • Zaki Malik, Athman Bouguettaya, Trust Management for Service-Oriented Environments, ISBN 978-1-4419-0309-9, Springer, 2009
  • Karl Krukow. Towards a Theory of Trust for the Global Ubiquitous Computer, PhD Thesis, Department of Computer Science, University of Aarhus, Denmark, 2006
  • Jonathan M. McCune et al. (eds.). Proceedings of the 4th International Conference on Trust & Trustworthy Computing, Lecture Notes in Computer Science, Vol. 6740, Springer, 2011

Comments

 
Topic attachments
I Attachment Action Size Date Who Comment
Themenzettel.pdfpdf Themenzettel.pdf manage 157.8 K 26 Mar 2012 - 15:04 UnknownUser Zusammenfassung der Artikel und Informationen zur Wahl der Themen
app.zipzip app.zip manage 4183.5 K 19 Oct 2011 - 15:45 UnknownUser Anwendungsbezogene Artikel
ecosoc.zipzip ecosoc.zip manage 2246.8 K 19 Oct 2011 - 15:44 UnknownUser Artikel zu Gesellschaftlichen und Wirtschaftlichen Aspekten
eng.zipzip eng.zip manage 5144.6 K 19 Oct 2011 - 15:45 UnknownUser Artikel mit Schwerpunkt „Engineering“
inf.zipzip inf.zip manage 1359.8 K 19 Oct 2011 - 15:43 UnknownUser Artikel zu Vertrauen in digitale Informationen
mod.zipzip mod.zip manage 1094.6 K 19 Oct 2011 - 15:43 UnknownUser Artikel zur Modellierung von Vertrauensaspekten
pri.zipzip pri.zip manage 1074.7 K 19 Oct 2011 - 15:44 UnknownUser Artikel zu Datenschutz und Privatsphäre
tpm.zipzip tpm.zip manage 4131.5 K 19 Oct 2011 - 15:42 UnknownUser Artikel zu „Trusted Computing“
use.zipzip use.zip manage 652.1 K 19 Oct 2011 - 15:44 UnknownUser Artikel zur Kontrolle von Datenverwendung
Topic revision: r6 - 26 Mar 2012, EdzardHoefig
 
  • Printable version of this topic (p) Printable version of this topic (p)