Kursüberblick
Sicherheitsmassnahmen können nur dann wirksam sein, wenn deren Bestimmung und Umsetzung eine ganzheitliche Betrachtung, einschliesslich der Betrachtung der Perspektive potenzieller Angreifer, zugrunde liegt.
Eine Vielzahl von Sicherheitsmassnahmen berücksichtigt die Anwendung kryptographischer Verfahren, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschlüsselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschlüsselung oder auf der Anwendungsschicht via S/MIME. Die sinnhafte Einführung und Nutzung solcher Verfahren und Komponenten setzt ein strukturiertes Vorgehen in der Bedrohungsanalyse, unter Berücksichtigung aktueller Angriffsmethoden und Vorgehensweisen potenzieller Angreifer, voraus. Des Weiteren muss die ordnungsgemässe Anwendung kryptografischer Verfahren umgesetzt und fehlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten verhindert werden. Ein angemessenes Sicherheitsniveau der Nutzung kryptographischer Verfahren wird erreicht, wenn das Zusammenwirken aller Faktoren bei der Einführung und Verwendung bewusst gesteuert wird.
Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterstützt zusätzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit.
Zielgruppe
- Personen, die kryptographische Verfahren bewerten oder anwenden müssen (z. B. Lösungsarchitekten)
- IT-Sicherheitsbeauftragte
- Chief Information Security Officer
- Datenschutzbeauftragte
- Verantwortliche in der Informationssicherheit
Kursziele
Der Schwerpunkt der Ausbildung ist die Vermittlung der für die praktische Anwendung kryptographischer Verfahren erforderlichen Fachkenntnisse, der aktuellen Verschlüsselungstechniken, der Anwendung von Sicherheitszertifikaten und digitalen Signaturen sowie des Aufbaus von Public-Key-Infrastrukturen (PKI).
Die Teilnehmer erwerben Kenntnisse über aktuelle Bedrohungs- und Risikolagen bei der Nutzung kryptographischer Verfahren, wie S/MIME, SSL oder X.509-Zertifikaten und die Umsetzung von Massnahmen zur Sicherstellung der Schutzziele einer Organisation.
Kursinhalt
Einführung
- Definition und Abgrenzung der IT‑Sicherheit
- Diskussion konkreter Beispiele
Theoretische Grundlagen
- Grundlegende Operationen in der Kryptographie (einführende mathematische Grundlagen)
- Historische Verfahren der Kryptographie
- Kryptographische Hashverfahren
- Symmetrische Verschlüsselungsalgorithmen
- Asymmetrische Verfahren (Verschlüsselung und digitale Signatur mit RSA und elliptischen Kurven)
- Schlüsselaustauschverfahren (Diffie-Hellmann und Elliptic Curve Diffe-Hellmann)
- Zufallszahlen
- PKI-Infrastrukturen (Digitale Zertifikate, Wurzel- und CAInstanzen, Sperrlisten, OCSP)
Ermittlung und Definition von IT‑Sicherheitsanforderungen
- Technische Richtlinien und Vorgaben des Bundesamts für Sicherheit in der Informationstechnik
- Bedrohungsanalyse
- Risikobewertung
- Nutzung des CORAS-Verfahrens
Ausgewählte Themenschwerpunkte (werden nach Bedarf der angemeldeten Teilnehmer vertiefend behandelt)
- Frameworks und Bibliotheken für die Entwicklung sicherer Komponenten
- Vorgehensmodelle in der Entwicklung und Test
- Evaluierung und Zertifizierung gemäss ISO 15408 (Common Criteria)
- Netzwerksicherheit - Diskussion aktueller Verfahren auf OSI Layer-2 und Layer-3
Praktische Übungen (finden verteilt über den gesamten Verlauf des Seminars statt)
- Schlüsselgenerierung / Erzeugung von Zertifikaten
- Verschlüsselung von Daten und Dateien
- S/MIME-Sicherheit
- Netzwerkanalyse und Netzwerksicherheit
- Passwortsicherheit