Bachelor Elektrotechnik 2020
PDF Studiengangsverzeichnis Studienverlaufspläne Bachelor Elektrotechnik
Version: 2 | Letzte Änderung: 05.04.2022 18:34 | Entwurf: 0 | Status: vom Modulverantwortlichen freigegeben | Verantwortlich: Knospe
Anerkannte Lehrveranstaltungen | ITS_Knospe |
---|---|
Fachsemester | 4 |
Modul ist Bestandteil der Studienschwerpunkte | SE - Smart Energy AU - Automatisierungstechnik IOT - Internet of Things |
Dauer | 1 Semester |
ECTS | 5 |
Zeugnistext (de) | IT-Sicherheit |
Zeugnistext (en) | IT Security |
Unterrichtssprache | deutsch oder englisch |
abschließende Modulprüfung | Ja |
PI1 - Praktische Informatik 1 |
- | |
---|---|---|
PI2 - Praktische Informatik 2 |
- | |
NP - Netze und Protokolle |
- | |
MA1 - Mathematik 1 |
- | |
MA2 - Mathematik 2 |
- |
Benotet | Ja | |
---|---|---|
Frequenz | Jedes Semester | |
Schriftliche Prüfung (Klausur)
PI1 - Praktische Informatik 1 |
- | |
---|---|---|
PI2 - Praktische Informatik 2 |
- | |
NP - Netze und Protokolle |
- | |
MA1 - Mathematik 1 |
- | |
MA2 - Mathematik 2 |
- |
Kompetenz | Ausprägung |
---|---|
Erkennen, Verstehen und analysieren technischer Zusammenhänge | Vermittelte Kompetenzen |
Technische Systeme analysieren | Vermittelte Voraussetzungen für Kompetenzen |
Technische Systeme entwerfen | Vermittelte Voraussetzungen für Kompetenzen |
Technische Systeme realisieren | Vermittelte Voraussetzungen für Kompetenzen |
Technische Systeme prüfen | Vermittelte Kompetenzen |
Gesellschaftliche und ethische Grundwerte anwenden | Vermittelte Voraussetzungen für Kompetenzen |
Grundlagen der IT-Sicherheit: Standards und Richtlinien, Taxonomie, Sicherheitsziele, Bedrohungen, Risiko, Angriffe, Maßnahmen.
Verfahren der Kryptographie: mathematische und algebraische Grundlagen, Definitionen von Sicherheit, historische Chiffren, symmetrische Verschlüsselung, Blockchiffren, Betriebsmodi, Stromchiffren, Hashverfahren, Message Authentication Codes, asymmetrische Verschlüsselung, RSA, Schlüsselvereinbarung, Diffie-Hellman, Signaturverfahren.
Authentifikation, Schlüsselvereinbarung und Zugriffskontrolle: Verfahren der Authentifikation, Passwörter, Schlüsselvereinbarung, Protokolle, öffentliche Schlüssel und Public-Key Infrastrukturen (PKI), Strategien der Zugriffskontrolle, Zugriffsmatrix, Unix ACL.
Netzwerksicherheit: TLS Protokoll.
Software- und Websicherheit: Grundlegende Prinzipien und Design sicherer Software, Schwachstellen, Angriffe gegen Webanwendungen.
Sicherheitsmanagement: Risikomanagement, Organisation des Sicherheitsprozesses, Sicherheitsstandards, insbesondere ISO 27000 Reihe und IT-Grundschutz, Datenschutz (Privacy), Gesetze, ethische Aspekte.
keine
- Java Implementierung der AES Verschlüsselung und Entschlüsselung von Files.
- Einsatz unterschiedlicher Betriebsmodi für Blockchiffren.
- Statistische Analyse eines AES Chiffretextes.
- Erzeugung von Schlüsselpaaren, Zertifikaten und Aufbau einer Public-Key Infrastruktur mit Open Source Software.
- Installation und Härtung eines Linux-Systems.
- Aufbau eines sicheren Webservers.
- Angriffe gegen schwache Passwörter.
- Angriffe gegen Web-Applikationen (Testsystem).
- Einsatz von Software zur Erkennung und Analyse von Schwachstellen.
Benotet | Nein | |
---|---|---|
Frequenz | Einmal im Jahr | |
Voraussetzung für Teilnahme an Modulprüfung | Ja |
Individuelle Lernstandsrückmeldung und Testat
© 2022 Technische Hochschule Köln