Modulinformationssystem Informatik

 

IT-Sicherheit URL PDF XML

Modulcode: Inf-ITSec5
Englische Bezeichnung: Computer Security Lab
Modulverantwortliche(r): Prof. Dr. Olaf Landsiedel
Turnus: jedes Semester (WS16/17 SS17 WS17/18 SS18 WS18/19 SS19 WS19/20 SS20 WS20/21 SS21 WS21/22 WS21/22 SS22 WS22/23 SS23)
Präsenzzeiten: 2V 6P
ECTS: 5
Workload: 84 Std. Praktikum und 28 Std. Vorlesung mit 30 Std. Selbststudium (oder zweiwöchiges Industriepraktikum (60 Std.))
Dauer: ein Semester
Modulkategorien: BSc-Inf-WP (BSc Inf (21)) A (BSc Inf (15)) V (BSc WInf (15)) 2F-MEd-Inf-WP (MEd-Hdl Inf (21)) 2F-MA-Inf-WP (2F-MA Inf (21)) MEd-Hdl P (MEd-Hdl Inf) WI (MSc WInf)
Lehrsprache: Deutsch
Voraussetzungen: Info Inf-IS Inf-ProgOO Inf-BSKS

Kurzfassung:

Im Sinne dieses Moduls ist IT-Sicherheit als das Gebiet der Informatik zu verstehen, das sich mit Schutz von Informatiksystemen vor Angriffen auseinandersetzt. Grundlegende Tätigkeiten im Zusammenhang mit IT-Sicherheit werden im Rahmen des Praktikums ausgeübt.

Das Modul ist Teil alten FPO und wird entsprechend auslaufen und durch die Module "Computer Networks" und "Operating Systems" ersetzt. Das Praktikum an sich (Phasen I bis III, siehe unten) wird zum letzten Mal im Sommersemester 2023 durchgeführt.

Lernziele:

  • Bekannte Sicherheitslücken erklären.
  • Abwehrmechanismen gegen einzelne bekannte Bedrohungen implementieren.
  • Einfache Sicherheitslücken selbst aufspüren und schließen.
  • Abgesicherte Software entwickeln.
  • Grundzüge des Datenschutzes kennen oder unter Anleitung kleinere Sicherheitsprojekte durchführen.

Lehrinhalte:

  • system security: access control and memory safety
  • SQL Injections
  • cryptography: basics andPKI's
  • network security: link and internet layer; transport and application layer
  • web application/browser security
  • wireless and mobile security
  • malware
  • penetration testing and reporting

Alle Angaben in Englisch (Fachsprache).

Weitere Voraussetzungen:

Die in der Beschreibung von Inf-ProgOO, Inf-BSKS und Inf-IS aufgeführten Lernziele. Weiterhin ist das Software-Projekt hilfreich, aber keine offizielle Voraussetzung. Für Studierende der neuen Prüfungsordnung (wer also kein BSKS mehr macht, sondern Computer Networks und Operating Systems): bitte kontaktiert uns, wenn ihr dieses Modul belegen wollt.

Prüfungsleistung:

Testate zu den Versuchen und entweder ein Praktikumsbericht (nicht für Bsc. Wirtschaftsinformatik) oder eine Klausur zur Vorlesung Datenschutz. Zum Thema Industriepraktikum wenden Sie sich bitte frühzeitig vor dem geplanten Beginn an das Prüfungsamt.

Lehr- und Lernmethoden:

Das Praktikum besteht aus drei Phasen; in den ersten drei Phasen wird in Zweierteams gearbeitet.

  1. Phase (Vorbereitungsphase)
    Jedes Zweierteam studiert die Beschreibung für einen der Versuche intensiv und führt ihn dann durch; ggf. hilft der betreuende Mitarbeiter. Alle Zweierteams arbeiten in eine Dokumentation des Versuches, insbesondere der "Fallstricke", aus. Die Mitglieder der Zweierteams werden zu Experten für den Versuch ernannt und stehen während der folgenden Phase den anderen Teams als Experten zur Seite.
  2. Phase (eigentliches Praktikum, Teil I)
    Nacheinander führt jedes Zweierteam einen Versuch durch. Dabei werden jeweils vier Zweierteams zu einer Gruppe zusammengefasst und von einer/einem Expertin/Experten betreut, die/der über "Fallstricke" aufklärt. Jedes Zweierteam schreibt zu jedem durchgeführtem Versuch einen Praktikumsbericht. Der betreuende Mitarbeiter unterstützt zeitweise in den einzelnen Gruppen.
  3. Phase (eigentliches Praktikum, Teil II)
    Capture the Flag Wettbewerb zur Anwendung und Vertiefung des vorher erworbenen Fachwissens.
  4. Phase Alternativ (also eine der beiden folgenden Optionen):
    • ein mindestens zweiwöchiges Industriepraktikum (nicht für Bsc. Wirtschaftsinformatik). Zum Thema Industriepraktikum wenden Sie sich bitte frühzeitig vor dem geplanten Beginn an das Prüfungsamt.
    • die Teilnahme an der Vorlesung Datenschutz und der anschließenden Klausur

Hinweis: Einzelne Versuche und auch der CTF sind nicht zwischen Semestern übertragbar.

Verwendbarkeit:

Literatur:

M. Bishop: Computer Security: Art and Science, Addison-Wesley, Boston, 2003, ISBN 0-201-44099-7

C. Eckert: It-Sicherheit: Konzepte - Verfahren -Protokolle, 9. Aufl., De Gruyter Oldenbourg, München, 2014, ISBN 978-3-486-77848-9

N. Daswani, C. Kern, A. Desavan: Foundations of Security: What Every Programmer Needs to Know, Springer, New York, 2007, ISBN 978-1-59059-2

Verweise:

https://www.ds.informatik.uni-kiel.de/en/teaching/it-security

Kommentar:

Die Studierenden der Informatik können wählen, ob Sie die Vorlesung Datenschutz absolvieren oder ein Industriepraktikum zur IT-Sicherheit absolvieren wollen. Hieraus ergeben sich unterschiedliche Arten der Workload.