Modulinformationssystem Informatik

 

IT-Sicherheit (4) URL PDF XML

Modulcode: Inf-ITSec4
Englische Bezeichnung: IT Security (4)
Modulverantwortliche(r): Prof. Dr. Thomas Wilke
Turnus: unregelmäßig (WS11/12 WS13/14)
Präsenzzeiten: 2V 1Ü
ECTS: 4
Workload: 120 Std.
Dauer: ein Semester
Modulkategorien: WI (BSc Inf) IG (TA) (MSc Inf (2-Fach)) IS (SA) (MSc Inf (2-Fach)) GU (MSc WInf)
Lehrsprache: Deutsch
Voraussetzungen: Info

Kurzfassung:

Die heutigen Bedrohungen gegen z.B. sensible Daten sind vielfältig und haben verschiedene Hintergründe, wie z.B. Wirtschaftsspionage, Sabotage, Vandalismus. Ausgehend von den Schutzzielen Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit und Verfügbarkeit werden sowohl kryptographische Mechanismen zum Erreichen dieser Ziele behandelt, als auch technische und organisatorische Maßnahmen zur Absicherung von Computern und Netzwerken. Die Sicherheit eines IT-Systems hängt wesentlich von seiner methodischen und systematischen Konstruktion ab. Aus diesem Grund werden wir in der Vorlesung eine Methode zur Evaluierung von IT-Systemen behandeln, die Erstellung eines Kryptokonzepts, angelehnt an das Grundschutzhandbuch des BSI und anhand eines Beispiels das bisher erlernte vertiefen. Begleitend zur Vorlesung wird ein Vorlesungsskript erarbeitet und den Studierenden zur Verfügung gestellt.

Lernziele:

Die Studierenden lernen: das Entdecken und Beurteilen von Sicherheitslücken, die Erarbeitung technischer und organisatorischer Sicherheitsmaßnahmen, und am Beispiel der Erarbeitung eines Kryptokonzepts die Umsetzung von IT-Sicherheitsmaßnahmen

Lehrinhalte:

Kryptographische Verfahren (Verschlüsselung, Datenauthentisierung, Instanzauthentisierung Schlüsseleinigung usw.), Bedrohungen (Buffer Overflow, Viren, Würmer, Trojaner usw.), Netzwerksicherheit (Firewalls, VPN, IPSec, TSL), Organisatorische Sicherheit, Methoden zur Evaluierung von IT-Systemen (Schutzbedarfsanalyse, Bedrohungsanalyse, Risikoanalyse)

Weitere Voraussetzungen:

Alle Grund- und Aufbaumodule.

Prüfungsleistung:

  1. Prüfungsform: schriftliche Abschlussprüfung.
  2. Zusätzliche Zulassungsvoraussetzung: erfolgreiche Teilnahme an den S&D-Veranstaltungen.

Lehr- und Lernmethoden:

Verwendbarkeit:

Literatur:

Johannes Buchmann: Einführung in die Kryptographie Claudia Eckert: IT-Sicherheit

Verweise:

Kommentar: