Modul

ITS - IT-Sicherheit

Bachelor Technische Informatik 2020


PDF Studiengangsverzeichnis Studienverlaufspläne Bachelor Technische Informatik

Version: 2 | Letzte Änderung: 05.04.2022 20:23 | Entwurf: 0 | Status: vom Modulverantwortlichen freigegeben | Verantwortlich: Knospe

Anerkannte Lehrveran­staltungen ITS_Knospe
Fachsemester 4
Dauer 1 Semester
ECTS 5
Zeugnistext (de) IT-Sicherheit
Zeugnistext (en) IT Security
Unterrichtssprache deutsch oder englisch
abschließende Modulprüfung Ja
Inhaltliche Voraussetzungen
PI1 -
Praktische Informatik 1
-
PI2 -
Praktische Informatik 2
-
NP -
Netze und Protokolle
-
MA1 -
Mathematik 1
-
MA2 -
Mathematik 2
-
Handlungsfelder
Systeme zur Verarbeitung, Übertragung und Speicherung von Informationen für technische Anwendungen planen, realisieren und integrieren
Anforderungen, Konzepte und Systeme analysieren und bewerten
Informationstechnische Systeme und Prozesse organisieren und betreiben
Mit Auftraggebern, Anwendern, gesellschaftlichem Umfeld und Teammitgliedern interagieren
Modulprüfung
Benotet Ja
Frequenz Jedes Semester
Prüfungskonzept

Schriftliche Prüfung (Klausur)

Learning Outcomes
LO1 - Was: Das Modul vermittelt die grundlegenden Konzepte und Verfahren der IT-Sicherheit, die für die meisten IT-Systeme und Anwendungen eine wichtige Rolle spielen (K. 1). Die Studierenden lernen die Analyse von Systemen in Bezug auf Sicherheitsanforderungen (K. 2 und K. 4). Hierfür ist grundlegendes Verständnis von Sicherheitsbedrohungen und Angriffen notwendig (K. 7). Die Studierenden lernen die grundlegenden Verfahren und Standards der IT-Sicherheit (K. 9). Ethische Grundwerte spielen in diesem Zusammenhang eine wichtige Rolle (K. 14).
Womit: Der Dozent/die Dozentin vermittelt Wissen und Basisfertigkeiten in der Vorlesung. In der Übung bearbeiten die Studierenden unter Anleitung Aufgaben. Im Praktikum werden konkrete Probleme und Fragestellungen der IT-Sicherheit bearbeitet.
Wozu: Grundlegende Kenntnisse der IT-Sicherheit und der Cyber-Sicherheit werden in mehreren Moduln des Studiengangs benötigt und sind anerkannter und notwendiger Teil der Basisausbildung. Bei der Planung von Systemen für technische Anwendungen (HF 1), der Analyse und Bewertung von Anforderungen (HF2) sowie dem Betrieb von IT-Systemen (HF3) spielen Fragen der IT-Sicherheit heute eine wichtige Rolle. Dabei ist es notwendig mit Auftraggebern, Anwendern, dem gesellschaftlichem Umfeld und Teammitgliedern zu interagieren (HF4).
Kompetenzen
Vermittelte Voraussetzungen für Kompetenzen
Systeme prüfen
Typische Werkzeuge, Standards und Best Practices der industriellen Praxis kennen und einsetzen
In vorhandene Systeme einarbeiten und vorhandene Komponenten sinnvoll nutzen
Gesellschaftliche und ethische Grundwerte anwenden

Vermittelte Kompetenzen
In Systemen denken
fachliche Probleme abstrahieren und formalisieren
Systeme analysieren
Informationen beschaffen und auswerten; Technische Zusammenhänge darstellen und erläutern

Inhaltliche Voraussetzungen
PI1 -
Praktische Informatik 1
-
PI2 -
Praktische Informatik 2
-
NP -
Netze und Protokolle
-
MA1 -
Mathematik 1
-
MA2 -
Mathematik 2
-
Handlungsfelder
Systeme zur Verarbeitung, Übertragung und Speicherung von Informationen für technische Anwendungen planen, realisieren und integrieren
Anforderungen, Konzepte und Systeme analysieren und bewerten
Informationstechnische Systeme und Prozesse organisieren und betreiben
Mit Auftraggebern, Anwendern, gesellschaftlichem Umfeld und Teammitgliedern interagieren
Learning Outcomes
LO1 - Was: Das Modul vermittelt die grundlegenden Konzepte und Verfahren der IT-Sicherheit, die für die meisten IT-Systeme und Anwendungen eine wichtige Rolle spielen (K. 1). Die Studierenden lernen die Analyse von Systemen in Bezug auf Sicherheitsanforderungen (K. 2 und K. 4). Hierfür ist grundlegendes Verständnis von Sicherheitsbedrohungen und Angriffen notwendig (K. 7). Die Studierenden lernen die grundlegenden Verfahren und Standards der IT-Sicherheit (K. 9). Ethische Grundwerte spielen in diesem Zusammenhang eine wichtige Rolle (K. 14).
Womit: Der Dozent/die Dozentin vermittelt Wissen und Basisfertigkeiten in der Vorlesung. In der Übung bearbeiten die Studierenden unter Anleitung Aufgaben. Im Praktikum werden konkrete Probleme und Fragestellungen der IT-Sicherheit bearbeitet.
Wozu: Grundlegende Kenntnisse der IT-Sicherheit und der Cyber-Sicherheit werden in mehreren Moduln des Studiengangs benötigt und sind anerkannter und notwendiger Teil der Basisausbildung. Bei der Planung von Systemen für technische Anwendungen (HF 1), der Analyse und Bewertung von Anforderungen (HF2) sowie dem Betrieb von IT-Systemen (HF3) spielen Fragen der IT-Sicherheit heute eine wichtige Rolle. Dabei ist es notwendig mit Auftraggebern, Anwendern, dem gesellschaftlichem Umfeld und Teammitgliedern zu interagieren (HF4).
Kompetenzen
Kompetenz Ausprägung
In Systemen denken Vermittelte Kompetenzen
fachliche Probleme abstrahieren und formalisieren Vermittelte Kompetenzen
Systeme analysieren Vermittelte Kompetenzen
Systeme prüfen Vermittelte Voraussetzungen für Kompetenzen
Informationen beschaffen und auswerten; Technische Zusammenhänge darstellen und erläutern Vermittelte Kompetenzen
Typische Werkzeuge, Standards und Best Practices der industriellen Praxis kennen und einsetzen Vermittelte Voraussetzungen für Kompetenzen
In vorhandene Systeme einarbeiten und vorhandene Komponenten sinnvoll nutzen Vermittelte Voraussetzungen für Kompetenzen
Gesellschaftliche und ethische Grundwerte anwenden Vermittelte Voraussetzungen für Kompetenzen

Exempla­rische inhaltliche Operatio­nalisierung

Grundlagen der IT-Sicherheit: Standards und Richtlinien, Taxonomie, Sicherheitsziele, Bedrohungen, Risiko, Angriffe, Maßnahmen.

Verfahren der Kryptographie: mathematische und algebraische Grundlagen, Definitionen von Sicherheit, historische Chiffren, symmetrische Verschlüsselung, Blockchiffren, Betriebsmodi, Stromchiffren, Hashverfahren, Message Authentication Codes, asymmetrische Verschlüsselung, RSA, Schlüsselvereinbarung, Diffie-Hellman, Signaturverfahren.

Authentifikation, Schlüsselvereinbarung und Zugriffskontrolle: Verfahren der Authentifikation, Passwörter, Schlüsselvereinbarung, Protokolle, öffentliche Schlüssel und Public-Key Infrastrukturen (PKI), Strategien der Zugriffskontrolle, Zugriffsmatrix, Unix ACL.

Netzwerksicherheit: TLS Protokoll.

Software- und Websicherheit: Grundlegende Prinzipien und Design sicherer Software, Schwachstellen, Angriffe gegen Webanwendungen.

Sicherheitsmanagement: Risikomanagement, Organisation des Sicherheitsprozesses, Sicherheitsstandards, insbesondere ISO 27000 Reihe und IT-Grundschutz, Datenschutz (Privacy), Gesetze, ethische Aspekte.

Separate Prüfung

keine

Exempla­rische inhaltliche Operatio­nalisierung

- Java Implementierung der AES Verschlüsselung und Entschlüsselung von Files.
- Einsatz unterschiedlicher Betriebsmodi für Blockchiffren.
- Statistische Analyse eines AES Chiffretextes.
- Erzeugung von Schlüsselpaaren, Zertifikaten und Aufbau einer Public-Key Infrastruktur mit Open Source Software.
- Installation und Härtung eines Linux-Systems.
- Aufbau eines sicheren Webservers.
- Angriffe gegen schwache Passwörter.
- Angriffe gegen Web-Applikationen (Testsystem).
- Einsatz von Software zur Erkennung und Analyse von Schwachstellen.

Separate Prüfung
Benotet Nein
Frequenz Einmal im Jahr
Voraussetzung für Teilnahme an Modulprüfung Ja
Prüfungskonzept

Individuelle Lernstandsrückmeldung und Testat


© 2022 Technische Hochschule Köln