Modul: | IT-Sicherheit IT Security |
Belegnummern: | 30.7126 [PVL 30.7127] |
Sprache: | deutsch |
Zuordnung: | Bachelor 2021 - 1. Semester Bachelor dual KITS 2021 - 1. Semester Bachelor dual KoSI 2021 - 1. Semester Bachelor 2014 - 1. Semester Bachelor dual KESS 2014 - 1. Semester Bachelor dual KITS 2014 - 1. Semester Bachelor dual KoSI 2014 - 1. Semester Bachelor KMI 2014 - 1. Semester |
Lehrform: | V+P = Vorlesung+Praktikum |
SWS: | 3+1 |
CP: | 5 |
Prüfung: | Klausur |
Anmeldung zur Prüfung: | explizit und unabhängig von der Belegung |
PVL (z.B. Praktikum): | unbenotet (Erfolgreiche Teilnahme am Praktikum) |
Häufigkeit des Angebots: | jedes Semester (zuletzt im SS 2022) |
Lernziele: | Die Studierenden
- kennen Grundbegriffe und die unterschiedlichen Bereiche der Sicherheit von IT-Systemen,
- kennen die Sicherheitsziele für ein Systemdesign,
- verstehen den typischen Ablauf eines Angriffs auf IT-Systeme,
- kennen typische Sicherheitsrisiken für IT-Systeme, können typische Gefährdungen analysieren und adäquate Gegenmaßnahmen ergreifen,
- kennen unterschiedliche Bewertungsschemata für IT-Sicherheit und sind in der Lage, das Sicherheitsniveau eines IT-Systems zu evaluieren,
- können eine IT-Sicherheitsstrategie entwickeln,
- kennen das Spannungsfeld zwischen Benutzbarkeit und Sicherheit.
|
Lehrinhalte: | - Grundbegriffe:
- Sicherheitsziele (z.B. Vertraulichkeit, Integrität, Authentizität, Verfügbarkeit, Anonymisierung)
- Gefährdung, Risiko, Autorisierung
- Angriffe: z.B. Spoofing, Sniffing, Denial of Service
- Datenschutz, Privacy by Design, rechtliche Rahmenbedingungen
- Grundlagen:
- Kryptographie: Verschlüsselung, Signatur Zufallszahlengeneratoren
- Daten- und Instanzauthentisierung
- Public Key Infrastrukturen
- IT-Forensik
- Bereiche und Disziplinen der IT-Sicherheit: Systemsicherheit, Internet-Sicherheit, Sicherheit für Ubiquitous Computing, Sichere Softwareentwicklung
- Phasen eines Angriffs (z.B. über das Netzwerk, Social Engineering) sowie Gegenmaßnahmen (gehärtete Betriebssysteme, Firewalls, Intrusion Detection Systeme)
- Sicherheitsmanagement: IT-Sicherheit durch strukturiertes Vorgehen, IT-Sicherheit als kontinuierlicher Prozess, Geschichte, nationale Standards (BSI-Grundschutz), internationale Standards (Common Criteria), Trennung von funktionaler Sicherheitsanforderung und Anforderungen an die Vertrauenswürdigkeit
- Sicherheit und Usability
|
Literatur: | - C. Eckert: IT-Sicherheit, Konzepte-Verfahren-Protokolle, Oldenbourg-Verlag, 2011
- D. Gollmann: Computer Security, John Wiley & Sons, 2010
- C. Adams, S. Llyod: Understanding PKI, Addison-Wesley, 2010
- B. Schneier, N. Ferguson, T. Kohno: Cryptography Engineering - Design Principles and Practical Applications, Wiley Publishing, 2011
- Aktuelle Publikationen der IT-Sicherheit (z.B. von Konferenzen wie IEEE S&P, ACM CCS, Crypto)
|
Arbeitsformen / Hilfsmittel: | Seminaristische Vorlesung mit Praktikum |
Modulverantwortung: | Christoph Krauß |
Freigabe ab: | WS 2014/2015 |
Angebot im SS 22: | A: Heckmann,B. / Schmitt B: Rathgeb / Fischer,D. / Priesnitz / Schlett |