Hochschule Darmstadt - Fb Informatik

Drucken| Layout| Design| Schriftgröße English|
Modulbeschreibung
Modul:IT-Sicherheit

IT Security

Belegnummern:30.7126 [PVL 30.7127]
Sprache:deutsch
Zuordnung:Bachelor 2014 - 1. Semester
Bachelor dual KESS 2014 - 1. Semester
Bachelor dual KITS 2014 - 1. Semester
Bachelor dual KoSI 2014 - 1. Semester
Bachelor KMI 2014 - 1. Semester
Lehrform:V+P = Vorlesung+Praktikum
SWS:3+1
CP:5
Prüfung:Klausur
Anmeldung zur Prüfung:explizit und unabhängig von der Belegung
PVL (z.B. Praktikum):unbenotet (Erfolgreiche Teilnahme am Praktikum)
Häufigkeit des Angebots:jedes Semester (zuletzt im WS 2018/2019)
Lernziele:Die Studierenden
  • kennen Grundbegriffe und die unterschiedlichen Bereiche der Sicherheit von IT-Systemen,
  • kennen die Sicherheitsziele für ein Systemdesign,
  • verstehen den typischen Ablauf eines Angriffs auf IT-Systeme,
  • kennen typische Sicherheitsrisiken für IT-Systeme, können typische Gefährdungen analysieren und adäquate Gegenmaßnahmen ergreifen,
  • kennen unterschiedliche Bewertungsschemata für IT-Sicherheit und sind in der Lage, das Sicherheitsniveau eines IT-Systems zu evaluieren,
  • können eine IT-Sicherheitsstrategie entwickeln,
  • kennen das Spannungsfeld zwischen Benutzbarkeit und Sicherheit.
Lehrinhalte:
  • Grundbegriffe:
    • Sicherheitsziele (z.B. Vertraulichkeit, Integrität, Authentizität, Verfügbarkeit, Anonymisierung)
    • Gefährdung, Risiko, Autorisierung
    • Angriffe: z.B. Spoofing, Sniffing, Denial of Service
    • Datenschutz, Privacy by Design, rechtliche Rahmenbedingungen
  • Grundlagen:
    • Kryptographie: Verschlüsselung, Signatur Zufallszahlengeneratoren
    • Daten- und Instanzauthentisierung
    • Public Key Infrastrukturen
    • IT-Forensik
  • Bereiche und Disziplinen der IT-Sicherheit: Systemsicherheit, Internet-Sicherheit, Sicherheit für Ubiquitous Computing, Sichere Softwareentwicklung
  • Phasen eines Angriffs (z.B. über das Netzwerk, Social Engineering) sowie Gegenmaßnahmen (gehärtete Betriebssysteme, Firewalls, Intrusion Detection Systeme)
  • Sicherheitsmanagement: IT-Sicherheit durch strukturiertes Vorgehen, IT-Sicherheit als kontinuierlicher Prozess, Geschichte, nationale Standards (BSI-Grundschutz), internationale Standards (Common Criteria), Trennung von funktionaler Sicherheitsanforderung und Anforderungen an die Vertrauenswürdigkeit
  • Sicherheit und Usability
Literatur:
  • C. Eckert: IT-Sicherheit, Konzepte-Verfahren-Protokolle, Oldenbourg-Verlag, 2011
  • D. Gollmann: Computer Security, John Wiley & Sons, 2010
  • C. Adams, S. Llyod: Understanding PKI, Addison-Wesley, 2010
  • B. Schneier, N. Ferguson, T. Kohno: Cryptography Engineering - Design Principles and Practical Applications, Wiley Publishing, 2011
  • Aktuelle Publikationen der IT-Sicherheit (z.B. von Konferenzen wie IEEE S&P, ACM CCS, Crypto)
Arbeitsformen / Hilfsmittel:Seminaristische Vorlesung mit Praktikum
Modulverantwortung:Harald Baier
Freigabe ab:WS 2014/2015
Angebot im WS 18/19:A: Krauß,C. / Göbel / Khondoker
B: Braun / Fischer,D. / Scherhag
C: Gomez / Kolberg / Priesnitz / Scherhag
D: Wiesmaier / Ebinger / Isadskiy

[Fachbereich Informatik] [Hochschule Darmstadt]
© 2008 - 2019 FBI OBS Team. Alle Rechte vorbehalten.