Lehrveranstaltungshandbuch Informatik_3


Verantwortlich: Prof. Dr.-Ing. Luigi Lo Iacono

Lehrveranstaltung

Befriedigt Modul (MID)

Organisation

Version
erstellt 2016-10_16
VID 1
gültig ab WS 2012/13
gültig bis
Bezeichnung
Lang Informatik_3
LVID F07_INF3
LVPID (Prüfungsnummer)

Semesterplan (SWS)
Vorlesung 3
Übung (ganzer Kurs)
Übung (geteilter Kurs) 2
Praktikum
Projekt
Seminar
Tutorium (freiwillig)
Präsenzzeiten
Vorlesung 45
Übung (ganzer Kurs)
Übung (geteilter Kurs) 30
Praktikum
Projekt
Seminar
Tutorium (freiwillig)
max. Teilnehmerzahl
Übung (ganzer Kurs)
Übung (geteilter Kurs)
Praktikum
Projekt
Seminar

Gesamtaufwand: 210

Unterrichtssprache

  • Deutsch oder Englisch

Niveau

  • Bachelor

Notwendige Voraussetzungen

  • keine

Literatur

  • R. Schreiner: Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung, Carl Hanser Verlag, 2009
  • A. S. Tanenbaum, D. Wetherall: Computer Networks, Prentice Hall, 2010
  • J. Schwenk: Sicherheit und Kryptographie im Internet -- Von sicherer E-Mail bis zu IP-Verschlüsselung, Vieweg+Teubner, 2010
  • C. Paar, J. Pelzl: Understanding Cryptography: A Textbook for Students and Practitioners, Springer, 2009
  • C. Eckert: IT-Sicherheit: Konzepte - Verfahren - Protokolle, Oldenbourg, 2009
  • R. J. Anderson: Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2008

Dozenten

  • Prof. Dr.-Ing. Arnulph Fuhrmann
  • Prof. Dr.-Ing. Luigi Lo Iacono

Wissenschaftliche Mitarbeiter

  • tba

Zeugnistext

Informatik 3

Kompetenznachweis

Form
sK sK unmittelbar nach LV: Note aus Punktzahl der sK (70%) und aus bK (30%)
sK sK nicht unmittelbar nach LV: Note allein aus sK

Aufwand [h]
sMP 10

Intervall: 2-3/Jahr


Lehrveranstaltungselemente

Vorlesung / Übung

Lernziele

Lerninhalte (Kenntnisse)
  • Computernetzwerke und Kommunikationssysteme
    • ISO/OSI Modell
    • IP, TCP, UDP, DNS, HTTP, REST, SOAP
  • Kommunikations- und Informationssicherheit
    • Gefährdungen, Sicherheitsziele, Sicherheitsanalyse
    • Kryptographie
      • Symmetrische Verfahren
      • Asymmetrische Verfahren
      • Hashfunktionen
      • Protokolle und Infrastrukturen
    • Kommunikationssicherheit
      • Authentifizierungsprotokolle
        • Kerberos
        • SAML
        • OpenID
        • OAuth
      • Gesicherte Kanäle
        • SSL/TLS
        • SSH
        • WS-Security
    • Informationssicherheit
      • Auhentifizierungsverfahren
      • Autorisierungsverfahren
      • Dokumentensicherheit

Fertigkeiten
  • Entwurf und Entwicklung von Kommunikationslösungen für medienbasierte Systeme
    • Einordnen von Protokollen und Kommunikationssystemen anhand von Referenzmodellen
    • Anwenden und analysieren von Protokollen und Kommunikationssystemen
  • Entwurf und Entwicklung von Sicherheitslösungen für medienbasierte Systeme
    • Handhaben von kryptographischen Verfahren
    • Auswahl von kryptographischer Verfahren für eine konkrete Aufgabenstellung

Begleitmaterial

  • elektronische Vortragsfolien zur Vorlesung
  • elektronische Übungsaufgabensammlung
  • elektronische Entwicklungswerkzeuge für die Analyse von Kommunikationsprotokollen und für die Entwicklung von Software-Programmen

Besondere Voraussetzungen

  • keine

Besondere Literatur

  • keine

Besonderer Kompetenznachweis

Form
bK Klausur nach ca. 8 Wochen
bÜA Präsenzübung und Selbstlernaufgaben

Beitrag zum LV-Ergebnis
bK 30% der Punkte für unmittelbar abschließende sK
bÜA unbenotet, Voraussetzung für Teilnahme an sK

Intervall: 1/Jahr

Topic-Revision: r7 - 06 Dec 2017, GeneratedContent
 
Diese Seite läuft auf FoswikiDas Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki? Feedback senden