Modulhandbuch

IT-Security

Empf. Vorkenntnisse

Mathematische Grundkenntnisse, Algorithmen und Datenstrukturen, Computernetze, Java Programmierung

Lehrform Vorlesung/Labor
Lernziele
  • Einen Überblick über die wesentlichen Ziele, Konzepte und Modelle der IT-Sicherheit gewinnen
  • Mittel und Wirkungsweise von Angriffen und relevanter Schutzmaßnahmen verstehen
  • Methoden und Techniken zum Entwurf sicherer IT-Systeme kennen
  • Sichere IT-Systeme realisieren können
Dauer 1 Semester
SWS 4.0
Aufwand
  • Lehrveranstaltung:60 h
  • Selbststudium/
    Gruppenarbeit:90 h

  • Workload:150 h
ECTS 5.0
Voraussetzungen für Vergabe von LP

Modulprüfung für "IT-Security" (K90)

Praktikum "IT-Security" m.E. bestehen.

Modulverantw.

Prof. Dr. Stephan Trahasch

Max. Teilnehmer 45
Empf. Semester 6
Häufigkeit jedes Jahr (SS)
Veranstaltungen Praktikum IT-Security
Art Labor
Nr. E+I163
SWS 2.0
Lerninhalt

Lerninhalte der zugehörigen Vorlesung werden im Labor in praktische Übungen angewandt und vertieft.

IT-Security
Art Vorlesung
Nr. E+I145
SWS 2.0
Lerninhalt

-Security Trends
-Internet-Attacken im Wandel der Zeit
-Verändertes Sicherheitsumfeld durch zunehmende Vernetzung
-Praktisches Sicherheitsmanagement
-Schutzziele und Risiken
-Security Policy
-Notfallplanung und betriebliche Kontinuität
-Kontrollmechanismen
- Identifikation, Authentisierung und Autorisierung
- Kryptographie
-Verschlüsselungsverfahren
-Einwegfunktionen
-Digitale Signaturen
-Public-Key-Infrastrukturen
-Protokolle und Anwendungen
- Vorbereitung, Durchführung und Abwehr von Angriffen auf Netzwerkprotokolle und Kommunikationsdienste
-Sichere Wege in Netzen
-Firewalls und Angreiferwarnsysteme
-Spam, Phishing und anderer eMail-Missbrauch
-Abwehrstrategien u.a. mit RBL, DUL, heuristischen Methoden
-Greylisting und deren rechtliche Tücken
- Security Engineering
-Sicherheitsaspekte der Projekt- und Programmentwicklung
-Bugs und Malware
- Computer-Kriminalität
-Forensische, rechtliche und ethische Aspekte

Literatur

Eckert, C., IT-Sicherheit: Konzepte - Verfahren - Protokolle, 9. Auflage, München [u.a.], De Gruyter Oldenbourg, 2014

Schmeh, K., Kryptografie: Verfahren, Protokolle, Infrastrukturen, 5. Auflage, Heidelberg, dpunkt-Verlag, 2013

 


← Zurück Speichern als Docx