Modulcode: | Inf-ITSec4 |
Englische Bezeichnung: | IT Security (4) |
Modulverantwortliche(r): | Prof. Dr. Thomas Wilke |
Turnus: | unregelmäßig (WS11/12 WS13/14) |
Präsenzzeiten: | 2V 1Ü |
ECTS: | 4 |
Workload: | 120 Std. |
Dauer: | ein Semester |
Modulkategorien: | WI (BSc Inf) IG (TA) (MSc Inf (2-Fach)) IS (SA) (MSc Inf (2-Fach)) GU (MSc WInf) |
Lehrsprache: | Deutsch |
Voraussetzungen: |
Die heutigen Bedrohungen gegen z.B. sensible Daten sind vielfältig und haben verschiedene Hintergründe, wie z.B. Wirtschaftsspionage, Sabotage, Vandalismus. Ausgehend von den Schutzzielen Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit und Verfügbarkeit werden sowohl kryptographische Mechanismen zum Erreichen dieser Ziele behandelt, als auch technische und organisatorische Maßnahmen zur Absicherung von Computern und Netzwerken. Die Sicherheit eines IT-Systems hängt wesentlich von seiner methodischen und systematischen Konstruktion ab. Aus diesem Grund werden wir in der Vorlesung eine Methode zur Evaluierung von IT-Systemen behandeln, die Erstellung eines Kryptokonzepts, angelehnt an das Grundschutzhandbuch des BSI und anhand eines Beispiels das bisher erlernte vertiefen. Begleitend zur Vorlesung wird ein Vorlesungsskript erarbeitet und den Studierenden zur Verfügung gestellt.
Die Studierenden lernen: das Entdecken und Beurteilen von Sicherheitslücken, die Erarbeitung technischer und organisatorischer Sicherheitsmaßnahmen, und am Beispiel der Erarbeitung eines Kryptokonzepts die Umsetzung von IT-Sicherheitsmaßnahmen
Kryptographische Verfahren (Verschlüsselung, Datenauthentisierung, Instanzauthentisierung Schlüsseleinigung usw.), Bedrohungen (Buffer Overflow, Viren, Würmer, Trojaner usw.), Netzwerksicherheit (Firewalls, VPN, IPSec, TSL), Organisatorische Sicherheit, Methoden zur Evaluierung von IT-Systemen (Schutzbedarfsanalyse, Bedrohungsanalyse, Risikoanalyse)
Alle Grund- und Aufbaumodule.
Johannes Buchmann: Einführung in die Kryptographie Claudia Eckert: IT-Sicherheit