[IITS] - [de] - [IT-Sicherheit]


IT-Sicherheit [2022 SoSe]
Code
IITS
Name
IT-Sicherheit
LP
8
Dauer
ein Semester
Angebotsturnus
unregelmäßig
Format
Vorlesung 4 SWS + Übung 2 SWS
Arbeitsaufwand
240 h; davon
90 h Präsenzstudium
15 h Prüfungsvorbereitung
135 h Selbststudium und Aufgabenbearbeitung (eventuell in Gruppen)
Verwendbarkeit
M.Sc. Angewandte Informatik
M.Sc. Data and Computer Science
Sprache
Deutsch oder Englisch
Lehrende
Vincent Heuveline
Prüfungsschema
1+1
Lernziele Studierende
* erwerben umfangreiches Wissen über die Funktionsweise und Verwundbarkeiten vernetzter Computersysteme, und können somit Konzepte zur IT-Netzsicherheit bewerten und entwerfen
* erlangen grundlegende Kenntnisse über die Sicherung großer Netzwerke und der Kommunikationsinfrastruktur (Routing, Namensauflösung, Internet-Firewalls, Intrusion Detection Systeme)
* erwerben Kenntnisse im Bereich Kryptographie: Theorie der Kryptographie und praktische Umsetzung typischer kryptographischer Verfahren im Zusammenhang mit kryptographischen Prüfwerten, symmetrischen und asymmetrischen Chiffrierverfahren
* erwerben umfassende Kompetenzen zur Detektion von Cyberangriffen; grundlegende Kompetenzen im Feld der IT-/Cyber-Forensik
* erwerben praktische Erfahrungen bei der Verwendung von dedizierter Software zur Detektion von Angriffsszenarien im Datennetz
* erwerben grundlegender Kenntnisse zum BSI IT-Grundschutzkonzept
* erwerben grundlegender Kenntnisse im Penetrationtesting und dazugehöriger Werkzeuge

Langfristiges Ausbildungsziel: Einsatz-/Beschäftigungsfähigkeit in der Breite des Arbeitsfeldes IT-Sicherheit;
Lerninhalte Der IT-Sicherheit kommt bei der allgegenwärtigen Digitalisierung eine Schlüsselrolle zu. Diese Vorlesung vermittelt methodische Ansätze zur Modellierung und Bewertung von Angriffsszenarien, auf Basis welcher wirksame technische Gegenmaßnahmen umgesetzt werden können. Insbesondere werden folgende Schwerpunkte adressiert:
- Sicherheitsmodelle und Bewertungskriterien
- Kryptographische Prüfwerte: Modifikationserkennungs- und Nachrichtenauthentisierungswerte
- Symmetrische und asymmetrische kryptographische Verfahren
- Kryptographische Protokolle
- Zugangs/Zutritts/Zugriffskontrolle
- Schutz von Kommunikationsinfrastrukturen
- Digitale Identität
- Penetrationtesting / Schwachstellenanalyse
- BSI IT-Grundschutzbausteine

Mit Hilfe von virtuellen Maschinen in einem geschützten Bereich werden klassische Angriffs- und Schutzszenarien praktisch untersucht. Hier werden sog. Experimentierblätter samt Daten zur Verfügung gestellt.
Teilnahme-
voraus-
setzungen
empfohlen sind: Einführung in die Praktische Informatik (IPI), Programmierkurs (IPK), Betriebssysteme und Netzwerke (IBN), Einführung in die Technische Informatik (ITE), Algorithmen und Datenstrukturen (IAD)
Vergabe der LP und Modulendnote Das Modul wird mit einer benoteten mündlichen oder schriftlichen Prüfung abgeschlossen. Weitere Details werden von der bzw. dem Lehrenden zu Beginn der Veranstaltung bekannt gegeben.
Nützliche Literatur C. Eckert, IT-Sicherheit: Konzepte, Verfahren, Protokolle De Gruyter Studium. Oldenbourg: de Gruyter, 2014.
T.W. Harich, IT-Sicherheitsmanagement: Arbeitsplatz IT Security Manager. MITP, 2012.
J.P.Müller, Security for Web Developers, O’Reilly, 2018