Lehrveranstaltungshandbuch Sicherheit in Netzen


Verantwortlich: Prof. Dr. Uwe Dettmar

Lehrveranstaltung

Befriedigt Modul (MID)

Organisation

Version
erstellt 2013-07-24
VID 2
gültig ab WS 2012/13
gültig bis
Bezeichnung
Lang Sicherheit in Netzen
LVID BRS_SIN
LVPID (Prüfungsnummer)

Semesterplan (SWS)
Vorlesung 2
Übung (ganzer Kurs) 1
Übung (geteilter Kurs)
Praktikum 1
Projekt
Seminar
Tutorium (freiwillig)
Präsenzzeiten
Vorlesung 30
Übung (ganzer Kurs) 15
Übung (geteilter Kurs)
Praktikum 15
Projekt
Seminar
Tutorium (freiwillig)
max. Teilnehmerzahl
Übung (ganzer Kurs)
Übung (geteilter Kurs)
Praktikum 20
Projekt
Seminar

Gesamtaufwand: 180

Unterrichtssprache

  • Deutsch

Niveau

  • Master

Notwendige Voraussetzungen

  • keine

Literatur

  • keine

Dozenten

  • Prof. Dr. Martin Leischner

Wissenschaftliche Mitarbeiter

  • tba

Zeugnistext

Sicherheit in Netzen

Kompetenznachweis

Form
sK mündliche Prüfung

Aufwand [h]
sK Klausur

Intervall: 2/Jahr


Lehrveranstaltungselemente

Vorlesung

Lernziele

Lerninhalte (Kenntnisse)
  • Überblick kryptographische Grundlagen mit Vertiefung elliptische Funktionen
  • Angriffe, Schwachstellen, Schutzziele
  • Design, Analyse und Methoden für sichere Netzprotokolle
  • Protokolle für die Netzsicherheit (IPsec, TLS, secure VoIP)
  • Authentication, Autorization, Access (mit den Beispielen Kerberos, Radius)
  • Firewalls
  • Sicherheit auf Anwendungsebene am Beispiel der iKP-Protokolle
  • Automatisierte Validierung von Internet Sicherheitsprotokollen gemäß AVISPA-Methodik(http://avispa-project.org)

Fertigkeiten
  • Fachkompetenz: Der Student soll nach dem Besuch der Lehrveranstaltung in der Lage sein, wesentliche Modellbildungen, Prinzipien, Methoden und Vorgehensweisen einer sicheren Kommunikation in vernetzten Systemen vergleichend zu beschreiben und kritisch zu erläutern.
  • Methodenkompetenz: Der Student soll in der Lage sein, Sicherheitsprotokolle mit formalen Methoden zu analysieren, kritisch zu bewerten und weiterzuentwickeln. Dies setzt das Erkennen von Zusammennhängen, die Strukturierung von Problemen und das Abstrahieren auf das Wesentliche voraus. Ferner soll er Konzepte der sicheren Kommunikation auf reale Szenarien im Telekommunikations-, IT- und Bankenumfeld übertragen und praxisgerecht anwenden können.
  • Sozialkompetenz: Im Rahmen des integrierten Praktikums soll der Student lernen, fachliche Probleme und Aufgabenstellungen in Gruppen- und Teamarbeit zu erarbeiten, zu diskutieren und konstruktiv zu lösen.

Begleitmaterial

  • Umdrucke und Skript

Besondere Voraussetzungen

  • Schwerpunkt Telekommunikation oder Netze in einem vorangegangenen Bachelorstudiengang wünschenswert
  • Kenntnisse der Grundlagen der Kommunikationsnetze, der Internetkommunikation, der Kryptographie sowie der Informationssicherheit
  • Die vorhandenen Vorkenntnisse der Teilnehmer werden zu Beginn über einen Fragebogen erfasst. In den ersten beiden Termine der Lehrveranstaltung werden gezielt ausgewählte Grundlage wiederholt. Bei Bedarf erhalten die Studenten zusätzliche individuelle Hinweise.

Besondere Literatur

  • Kaufman C., Perlman R., Speciner M.: Network Security - PRIVATE Communication in a PUBLIC World, Prentice Hall, 2nd ed., 2002.
  • Schäfer Günter: Netzsicherheit - algorithmische Grundlagen und Protokolle, dpunkt.verlag, 2003.
  • Schneier Bruce: Angewandte Kryptographie, Addison-Wesley, 1996.
  • Uyless Black: Internet Security Protocols - Protecting IP Traffic, Prentice Hall Series in Advanced Communications Technologies, 2000
  • Viganò L.: Automated Security Protocol Analysis with the AVISPA Tool. Proceedings of the XXI Mathematical Foundations of Programming
    • Weaver Randy: Network Defense and Countermeasures. Thomson, second Ed., 2007

Besonderer Kompetenznachweis

Form
bÜA begeleitend Übungsaufgaben

Beitrag zum LV-Ergebnis

Intervall:

Praktikum

Lernziele

Fertigkeiten
  • Fachkompetenz: Der Student soll nach dem Besuch der Lehrveranstaltung in der Lage sein, wesentliche Modellbildungen, Prinzipien, Methoden und Vorgehensweisen einer sicheren Kommunikation in vernetzten Systemen vergleichend zu beschreiben und kritisch zu erläutern.
  • Methodenkompetenz: Der Student soll in der Lage sein, Sicherheitsprotokolle mit formalen Methoden zu analysieren, kritisch zu bewerten und weiterzuentwickeln. Dies setzt das Erkennen von Zusammennhängen, die Strukturierung von Problemen und das Abstrahieren auf das Wesentliche voraus. Ferner soll er Konzepte der sicheren Kommunikation auf reale Szenarien im Telekommunikations-, IT- und Bankenumfeld übertragen und praxisgerecht anwenden können.
  • Sozialkompetenz: Im Rahmen des integrierten Praktikums soll der Student lernen, fachliche Probleme und Aufgabenstellungen in Gruppen- und Teamarbeit zu erarbeiten, zu diskutieren und konstruktiv zu lösen.

Handlungskompetenz demonstrieren
  • Wissenschaftlichen Bericht verfassen
    • Aufgabenbestellung beschreiben
    • Lösungsansatz darstellen
    • Versuchsaufbau erläutern
    • Verarbeitung der Messdaten darlegen
    • Ergebnis präsentieren unf kritisch diskutieren

Begleitmaterial

  • Schriftliche Anleitungen zu den Versuchen
  • Bedienungsanleitungen zu komplexen Geräten

Besondere Voraussetzungen

  • keine

Besondere Literatur

  • Kaufman C., Perlman R., Speciner M.: Network Security - PRIVATE Communication in a PUBLIC World, Prentice Hall, 2nd ed., 2002.
  • Schäfer Günter: Netzsicherheit - algorithmische Grundlagen und Protokolle, dpunkt.verlag, 2003.
  • Schneier Bruce: Angewandte Kryptographie, Addison-Wesley, 1996.
  • Uyless Black: Internet Security Protocols - Protecting IP Traffic, Prentice Hall Series in Advanced Communications Technologies, 2000
  • Viganò L.: Automated Security Protocol Analysis with the AVISPA Tool. Proceedings of the XXI Mathematical Foundations of Programming
    • Weaver Randy: Network Defense and Countermeasures. Thomson, second Ed., 2007

Besonderer Kompetenznachweis

Form
bFG Fachgespräch vor jedem Versuch
bPA Praktkumsversuche (möglichst einzeln!) durchführen
bSB Schriftlicher Bericht zu jedem Versuch

Beitrag zum LV-Ergebnis

Intervall: 1/Jahr

Diese Seite läuft auf FoswikiDas Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki? Feedback senden