Bachelor Technische Informatik 2020
PDF Studiengangsverzeichnis Studienverlaufspläne Bachelor Technische Informatik
Version: 2 | Letzte Änderung: 05.04.2022 20:23 | Entwurf: 0 | Status: vom Modulverantwortlichen freigegeben | Verantwortlich: Knospe
Anerkannte Lehrveranstaltungen | ITS_Knospe |
---|---|
Fachsemester | 4 |
Dauer | 1 Semester |
ECTS | 5 |
Zeugnistext (de) | IT-Sicherheit |
Zeugnistext (en) | IT Security |
Unterrichtssprache | deutsch oder englisch |
abschließende Modulprüfung | Ja |
PI1 - Praktische Informatik 1 |
- | |
---|---|---|
PI2 - Praktische Informatik 2 |
- | |
NP - Netze und Protokolle |
- | |
MA1 - Mathematik 1 |
- | |
MA2 - Mathematik 2 |
- |
Benotet | Ja | |
---|---|---|
Frequenz | Jedes Semester | |
Schriftliche Prüfung (Klausur)
PI1 - Praktische Informatik 1 |
- | |
---|---|---|
PI2 - Praktische Informatik 2 |
- | |
NP - Netze und Protokolle |
- | |
MA1 - Mathematik 1 |
- | |
MA2 - Mathematik 2 |
- |
Kompetenz | Ausprägung |
---|---|
In Systemen denken | diese Kompetenz wird vermittelt |
fachliche Probleme abstrahieren und formalisieren | diese Kompetenz wird vermittelt |
Systeme analysieren | diese Kompetenz wird vermittelt |
Systeme prüfen | Voraussetzungen für diese Kompetenz (Wissen,...) werden vermittelt |
Informationen beschaffen und auswerten; Technische Zusammenhänge darstellen und erläutern | diese Kompetenz wird vermittelt |
Typische Werkzeuge, Standards und Best Practices der industriellen Praxis kennen und einsetzen | Voraussetzungen für diese Kompetenz (Wissen,...) werden vermittelt |
In vorhandene Systeme einarbeiten und vorhandene Komponenten sinnvoll nutzen | Voraussetzungen für diese Kompetenz (Wissen,...) werden vermittelt |
Gesellschaftliche und ethische Grundwerte anwenden | Voraussetzungen für diese Kompetenz (Wissen,...) werden vermittelt |
Grundlagen der IT-Sicherheit: Standards und Richtlinien, Taxonomie, Sicherheitsziele, Bedrohungen, Risiko, Angriffe, Maßnahmen.
Verfahren der Kryptographie: mathematische und algebraische Grundlagen, Definitionen von Sicherheit, historische Chiffren, symmetrische Verschlüsselung, Blockchiffren, Betriebsmodi, Stromchiffren, Hashverfahren, Message Authentication Codes, asymmetrische Verschlüsselung, RSA, Schlüsselvereinbarung, Diffie-Hellman, Signaturverfahren.
Authentifikation, Schlüsselvereinbarung und Zugriffskontrolle: Verfahren der Authentifikation, Passwörter, Schlüsselvereinbarung, Protokolle, öffentliche Schlüssel und Public-Key Infrastrukturen (PKI), Strategien der Zugriffskontrolle, Zugriffsmatrix, Unix ACL.
Netzwerksicherheit: TLS Protokoll.
Software- und Websicherheit: Grundlegende Prinzipien und Design sicherer Software, Schwachstellen, Angriffe gegen Webanwendungen.
Sicherheitsmanagement: Risikomanagement, Organisation des Sicherheitsprozesses, Sicherheitsstandards, insbesondere ISO 27000 Reihe und IT-Grundschutz, Datenschutz (Privacy), Gesetze, ethische Aspekte.
keine
- Java Implementierung der AES Verschlüsselung und Entschlüsselung von Files.
- Einsatz unterschiedlicher Betriebsmodi für Blockchiffren.
- Statistische Analyse eines AES Chiffretextes.
- Erzeugung von Schlüsselpaaren, Zertifikaten und Aufbau einer Public-Key Infrastruktur mit Open Source Software.
- Installation und Härtung eines Linux-Systems.
- Aufbau eines sicheren Webservers.
- Angriffe gegen schwache Passwörter.
- Angriffe gegen Web-Applikationen (Testsystem).
- Einsatz von Software zur Erkennung und Analyse von Schwachstellen.
Benotet | Nein | |
---|---|---|
Frequenz | Einmal im Jahr | |
Voraussetzung für Teilnahme an Modulprüfung | Ja |
Individuelle Lernstandsrückmeldung und Testat
© 2022 Technische Hochschule Köln