IT-Sicherheit [2022 SoSe] | ||
---|---|---|
Code IITS |
Name IT-Sicherheit |
|
LP 8 |
Dauer ein Semester |
Angebotsturnus unregelmäßig |
Format Vorlesung 4 SWS + Übung 2 SWS |
Arbeitsaufwand 240 h; davon 90 h Präsenzstudium 15 h Prüfungsvorbereitung 135 h Selbststudium und Aufgabenbearbeitung (eventuell in Gruppen) |
Verwendbarkeit M.Sc. Angewandte Informatik M.Sc. Data and Computer Science |
Sprache Deutsch oder Englisch |
Lehrende Vincent Heuveline |
Prüfungsschema 1+1 |
Lernziele | Studierende * erwerben umfangreiches Wissen über die Funktionsweise und Verwundbarkeiten vernetzter Computersysteme, und können somit Konzepte zur IT-Netzsicherheit bewerten und entwerfen * erlangen grundlegende Kenntnisse über die Sicherung großer Netzwerke und der Kommunikationsinfrastruktur (Routing, Namensauflösung, Internet-Firewalls, Intrusion Detection Systeme) * erwerben Kenntnisse im Bereich Kryptographie: Theorie der Kryptographie und praktische Umsetzung typischer kryptographischer Verfahren im Zusammenhang mit kryptographischen Prüfwerten, symmetrischen und asymmetrischen Chiffrierverfahren * erwerben umfassende Kompetenzen zur Detektion von Cyberangriffen; grundlegende Kompetenzen im Feld der IT-/Cyber-Forensik * erwerben praktische Erfahrungen bei der Verwendung von dedizierter Software zur Detektion von Angriffsszenarien im Datennetz * erwerben grundlegender Kenntnisse zum BSI IT-Grundschutzkonzept * erwerben grundlegender Kenntnisse im Penetrationtesting und dazugehöriger Werkzeuge Langfristiges Ausbildungsziel: Einsatz-/Beschäftigungsfähigkeit in der Breite des Arbeitsfeldes IT-Sicherheit; |
|
Lerninhalte | Der IT-Sicherheit kommt bei der allgegenwärtigen Digitalisierung eine Schlüsselrolle zu. Diese Vorlesung vermittelt methodische Ansätze zur Modellierung und Bewertung von Angriffsszenarien, auf Basis welcher wirksame technische Gegenmaßnahmen umgesetzt werden können. Insbesondere werden folgende Schwerpunkte adressiert: - Sicherheitsmodelle und Bewertungskriterien - Kryptographische Prüfwerte: Modifikationserkennungs- und Nachrichtenauthentisierungswerte - Symmetrische und asymmetrische kryptographische Verfahren - Kryptographische Protokolle - Zugangs/Zutritts/Zugriffskontrolle - Schutz von Kommunikationsinfrastrukturen - Digitale Identität - Penetrationtesting / Schwachstellenanalyse - BSI IT-Grundschutzbausteine Mit Hilfe von virtuellen Maschinen in einem geschützten Bereich werden klassische Angriffs- und Schutzszenarien praktisch untersucht. Hier werden sog. Experimentierblätter samt Daten zur Verfügung gestellt. |
|
Teilnahme- voraus- setzungen |
empfohlen sind: Einführung in die Praktische Informatik (IPI), Programmierkurs (IPK), Betriebssysteme und Netzwerke (IBN), Einführung in die Technische Informatik (ITE), Algorithmen und Datenstrukturen (IAD) | |
Vergabe der LP und Modulendnote | Das Modul wird mit einer benoteten mündlichen oder schriftlichen Prüfung abgeschlossen. Weitere Details werden von der bzw. dem Lehrenden zu Beginn der Veranstaltung bekannt gegeben. | |
Nützliche Literatur | C. Eckert, IT-Sicherheit: Konzepte, Verfahren, Protokolle De Gruyter Studium. Oldenbourg: de Gruyter, 2014. T.W. Harich, IT-Sicherheitsmanagement: Arbeitsplatz IT Security Manager. MITP, 2012. J.P.Müller, Security for Web Developers, O’Reilly, 2018 |