Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat zur Vorlage
In diesem Kurs gibt es 4 Module
In diesem MOOC lernen wir RBAC und ABAC Zugriffskontrolle, um die Festlegung und Verwaltung von Zugriffsrichtlinien zu erleichtern. Wir lernen Beispiele dafür kennen, wie RBAC von modernen Systemen wie Docker und AWS IAM unterstützt wird. Wir lernen XACML 3.0 und eine ABAC-Implementierung zur Steuerung des sicheren Zugriffs auf Webdokumente und Netzwerkressourcen mit Attributzertifikaten und XACML-Architekturkomponenten kennen. Wir zeigen, wie Sie die Datensicherheit mit GeoEncryption, Secure Enhanced Geolocking und R2D2-Konzepten, die Daten über den richtigen Weg an den richtigen Ort bringen, erhöhen können. Wir zeigen, wie Google Map und Web Crytpo API für verschlüsselte Dokumente im Webbrowser integriert werden können, ohne dass Apps heruntergeladen werden müssen, und wie sie mit einem Geolocking-Bereich verknüpft werden können, um unbefugte und unsachgemäße Zugriffe zu verhindern.
In diesem Modul besprechen wir die Geoverschlüsselungstechniken, die Probleme beim Entwurf und der Analyse eines Secure Enhanced Geolocking-Systems für geschützte verschlüsselte Informationen mit Geolocking. Wir lernen die webbasierte Implementierung eines Secure Enhancing Geolocking-Systems unter Verwendung von Javascript mit Google Map API und CryptoJS API.
Sicherstellen, dass die Daten am richtigen Ort ankommen•3 Minuten
3 Lektüren•Insgesamt 125 Minuten
Lesen Sie den bahnbrechenden Artikel über standortbezogene Verschlüsselung von Scott Logan und Dorothy E. Denning.•60 Minuten
Holen Sie sich Hilfe und treffen Sie andere Lernende in diesem Kurs. Treten Sie Ihren Diskussionsforen bei!•5 Minuten
Lesen Sie den Bericht über das SEG-Masterprojekt von Ashish Korpe•60 Minuten
4 Aufgaben•Insgesamt 64 Minuten
Quiz: M1-Quiz•30 Minuten
L1.1 Praxis-Quiz•10 Minuten
L1.2. Praxis-Quiz•15 Minuten
L1.3. Praxis-Quiz•9 Minuten
1 peer review•Insgesamt 60 Minuten
Entwurf und Analyse einer sicheren Datenübertragung auf der Grundlage von Geoinformationen•60 Minuten
1 Diskussionsthema•Insgesamt 15 Minuten
Erhöhen Sie die Datensicherheit durch Integration von GeoEncryption und Secure Enhanced Geolocking.•15 Minuten
Erhöhen Sie die Sicherheit mit Netzwerk- und Kontextinformationen
Modul 2•3 Stunden abzuschließen
Moduldetails
In diesem Modul lernen wir die Techniken zur Verwendung von WiFi- oder BLE-Signalen zur Schätzung der Geolokalisierung eines Benutzers kennen. Wir zeigen auch die Technik, mit der die Mehrwertdienste des Software Defined Network genutzt werden können, um sicherzustellen, dass die Daten über einen bestimmten Pfad an den richtigen Ort geliefert werden.
Das ist alles enthalten
3 Videos3 Lektüren4 Aufgaben
Infos zu Modulinhalt anzeigen
3 Videos•Insgesamt 14 Minuten
Überprüfen Sie den Standort des Benutzers mit dem WiFi-System•5 Minuten
Standortüberprüfung mit Bluetooth Low Energy Geräten•5 Minuten
Richtiger Weg Richtiger Ort Datenlieferung•4 Minuten
3 Lektüren•Insgesamt 100 Minuten
Lesen Sie die folgenden Artikel zum Thema Right Place Verification•30 Minuten
Lesen Sie das Papier über die Verwendung der RSSI-Messung von BLE-Geräten zur Lokalisierung•30 Minuten
Lesen Sie das R2D2-Papier zur BLE-Standortüberprüfung und SDN Data Path Confidence Analysis•40 Minuten
4 Aufgaben•Insgesamt 60 Minuten
M2 Quiz•30 Minuten
L2.1 Praxis-Quiz•9 Minuten
L2.2. Praxis-Quiz•12 Minuten
L2.3 Praxis-Quiz•9 Minuten
Authentifizierung und rollenbasierte Zugriffskontrolle
Modul 3•4 Stunden abzuschließen
Moduldetails
In diesem Modul besprechen wir die Definition der Authentifizierung, die Arten von Authentifizierungsnachweisen sowie den Authentifizierungsprozess und die damit verbundenen Anforderungen. Wir lernen die rollenbasierte Zugriffskontrolle (Role Based Access Control, kurz RBAC) kennen, bei der es sich um einen Sicherheitsansatz zur Beschränkung des Systemzugriffs auf autorisierte Benutzer handelt und die dazu beiträgt, die Sicherheitsrichtlinien einer Organisation entsprechend ihrer Organisationsstruktur festzulegen. Wir verwenden den Docker Universal Control Plan und die AWS IAM-Zugriffskontrolle als Beispiele, um zu veranschaulichen, wie RBAC die Spezifikation und Verwaltung der Zugriffskontrolle vereinfacht.
Das ist alles enthalten
4 Videos4 Lektüren4 Aufgaben
Infos zu Modulinhalt anzeigen
4 Videos•Insgesamt 24 Minuten
Anmeldeinformationen zur Authentifizierung•7 Minuten
Erstellung digitaler Zertifikate•7 Minuten
Rollenbasierte Zugriffskontrolle (RBAC)•4 Minuten
RBAC Beispiele: Docker UCP und AWS IAM•5 Minuten
4 Lektüren•Insgesamt 105 Minuten
OAuth-Präsentation ansehen.•60 Minuten
Lesen Sie, wie digitale Zertifikate für einen sicheren Internetzugang erstellt werden•15 Minuten
Leseaufgaben für RBAC.•20 Minuten
Lesen Sie das Beispiel für die Unterstützung von Docker und AWS RBAC.•10 Minuten
4 Aufgaben•Insgesamt 120 Minuten
M3 Quiz•30 Minuten
L3.1 Praxis-Quiz•30 Minuten
L3.2 Praxis-Quiz•30 Minuten
L3.3 Praxis-Quiz•30 Minuten
Autorisierung und attributbasierte Zugriffskontrolle
Modul 4•3 Stunden abzuschließen
Moduldetails
In diesem Modul besprechen wir die PMI Privilege Management Infrastructure zur Verwaltung der Autorisierung von Privilegien innerhalb eines Systems. Wir verwenden Attributzertifikate als Instrument, um Zugriffsrechte der Ressourcen/Dienste im System mit den Identitäten oder Rollen der vorgesehenen Benutzer des Systems zu verknüpfen. Wir vergleichen die Unterschiede zwischen der PKI, der Public-Key-Infrastruktur, die sich auf das Identitätsmanagement konzentriert, und der PMI, die sich auf die Verwaltung der für Benutzer autorisierten Privilegien konzentriert. Wir erörtern ihre unterschiedlichen Verwendungsmöglichkeiten für die Zugriffskontrolle des Systems. Anschließend stellen wir die XACML vor, eine eXtensible Access Control Markup Language (XACML) zur Spezifikation von Richtlinien. Es handelt sich um ein attributbasiertes Zugriffskontrollsystem (ABAC), bei dem Attribute, die mit einem Benutzer, einer Aktion oder einer Ressource verbunden sind, in die Entscheidung einfließen, ob ein bestimmter Benutzer auf eine bestimmte Ressource auf eine bestimmte Weise zugreifen darf. Eine Implementierung des ABAC-Systems unter Verwendung der XACML 2.0 Java-Referenzimplementierung von Sun namens ENFORCE wird anschließend als Beispiel vorgestellt.
Das ist alles enthalten
4 Videos3 Lektüren4 Aufgaben
Infos zu Modulinhalt anzeigen
4 Videos•Insgesamt 23 Minuten
Privilegienverwaltungs-Infrastruktur und Attribut-Zertifikate•8 Minuten
eXtensible Access Control Markup Language (XACML)•5 Minuten
Attributbasierte Zugriffskontrolle•5 Minuten
Enforce Testbed als ABAC-Beispiel•6 Minuten
3 Lektüren•Insgesamt 100 Minuten
Lesen Sie den folgenden Artikel über die Verwendung von Attributzertifikaten für den sicheren Informationsaustausch.•60 Minuten
Lesen Sie die wichtigsten Abschnitte des OASIS-Standards XACML Version 3.0•20 Minuten
Lesen Sie die Masterarbeit von Osama Khaleel über die Implementierung eines ABAC-Systems mit XACML 2.0•20 Minuten
4 Aufgaben•Insgesamt 82 Minuten
M4 Quiz•30 Minuten
L4.1 Praxis-Quiz•30 Minuten
L4.2 Praxis-Quiz•16 Minuten
Quiz L4.3 Übungsquiz•6 Minuten
Erwerben Sie ein Karrierezertifikat.
Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.
Dozenten
Lehrkraftbewertungen
Lehrkraftbewertungen
Wir haben alle Lernenden um Feedback zu unseren Dozenten gebeten, ausgehend von der Qualität ihres Unterrichtsstils.
Die University of Colorado ist auf nationaler und globaler Ebene ein anerkannter Marktführer im Bereich der Hochschulbildung. Wir arbeiten zusammen, um die vielfältigen Bedürfnisse unserer Studenten und Gemeinschaften zu erfüllen. Wir fördern Innovationen, ermutigen zu Entdeckungen und unterstützen die Erweiterung des Wissens auf eine Art und Weise, die für den Staat Colorado und darüber hinaus einzigartig ist.
OK
Mehr von Computersicherheit und Netzwerke entdecken
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich mich für diese Specialization einschreibe?
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Spezialisierung, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder Ihrem LinkedIn-Profil hinzufügen.
Ist finanzielle Hilfe verfügbar?
Ja. Für ausgewählte Lernprogramme können Sie finanzielle Unterstützung oder ein Stipendium beantragen, wenn Sie die Einschreibegebühr nicht aufbringen können. Wenn für das von Ihnen gewählte Lernprogramm eine finanzielle Unterstützung oder ein Stipendium verfügbar ist, finden Sie auf der Beschreibungsseite einen Link zur Beantragung.
Finanzielle Unterstützung verfügbar, weitere Informationen
¹ Einige Aufgaben in diesem Kurs werden mit AI bewertet. Für diese Aufgaben werden Ihre Daten in Übereinstimmung mit Datenschutzhinweis von Courseraverwendet.