Lehrveranstaltungshandbuch F07_Informatik_3 
Verantwortlich: Prof. Dr.-Ing. Arnulph Fuhrmann
  Lehrveranstaltung 
  Befriedigt Modul (MID) 
  
  Organisation 
  
    
      
        
          | Version | 
          
            | erstellt | 
            2011-11_09 | 
           
          
            | VID | 
            1 | 
           
          
            | gültig ab | 
            WS 2012/13 | 
           
          
            | gültig bis | 
             | 
           
         
       | 
                | 
      
        
          | Bezeichnung | 
          
            | Lang | 
            F07_Informatik_3 | 
           
          
            | LVID | 
            F07_INF3 | 
           
          
            | LVPID (Prüfungsnummer) | 
             | 
           
         
       | 
    
  
  
    
      
        
          | Semesterplan (SWS) | 
          
            | Vorlesung | 
            3 | 
           
          
            | Übung (ganzer Kurs) | 
             | 
           
          
            | Übung (geteilter Kurs) | 
            2 | 
           
          
            | Praktikum | 
             | 
           
          
            | Projekt | 
             | 
           
          
            | Seminar | 
             | 
           
          
            | Tutorium (freiwillig) | 
             | 
           
         
       | 
           | 
      
        
          | Präsenzzeiten | 
          
            | Vorlesung | 
            45 | 
           
          
            | Übung (ganzer Kurs) | 
             | 
           
          
            | Übung (geteilter Kurs) | 
            30 | 
           
          
            | Praktikum | 
             | 
           
          
            | Projekt | 
             | 
           
          
            | Seminar | 
             | 
           
          
            | Tutorium (freiwillig) | 
             | 
           
         
       | 
           | 
      
        
          | max. Teilnehmerzahl | 
          
            | Übung (ganzer Kurs) | 
             | 
           
          
            | Übung (geteilter Kurs) | 
             | 
           
          
            | Praktikum | 
             | 
           
          
            | Projekt | 
             | 
           
          
            | Seminar | 
             | 
           
         
       | 
    
  
Gesamtaufwand: 210
  Unterrichtssprache 
  
  Niveau 
  
  Notwendige Voraussetzungen 
  Literatur 
 
-  R. Schreiner: Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung, Carl Hanser Verlag, 2009
  -  A. S. Tanenbaum, D. Wetherall: Computer Networks, Prentice Hall, 2010
  -  J. Schwenk: Sicherheit und Kryptographie im Internet -- Von sicherer E-Mail bis zu IP-Verschlüsselung, Vieweg+Teubner, 2010
  -  C. Paar, J. Pelzl: Understanding Cryptography: A Textbook for Students and Practitioners, Springer, 2009
  -  C. Eckert: IT-Sicherheit: Konzepte - Verfahren - Protokolle, Oldenbourg, 2009
  -  R. J. Anderson: Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2008
 
 
  Dozenten 
 
-  Prof. Dr.-Ing. Arnulph Fuhrmann
  -  Prof. Dr.-Ing. Luigi Lo Iacono
 
 
  Wissenschaftliche Mitarbeiter 
  Zeugnistext 
Informatik 3
  Kompetenznachweis 
  
    | Form | 
    
      | sK | 
      sK unmittelbar nach LV: Note aus Punktzahl der sK (70%) und aus bK (30%) | 
    
    
      | sK | 
      sK nicht unmittelbar nach LV: Note allein aus sK | 
    
  
  
Intervall: 3/Jahr
  Lehrveranstaltungselemente 
  Vorlesung / Übung 
  Lernziele  
  Lerninhalte (Kenntnisse) 
 
-  Computernetzwerke und Kommunikationssysteme 
-  ISO/OSI Modell
  -  IP, TCP, UDP, DNS, HTTP, REST, SOAP
 
 
  -  Kommunikations- und Informationssicherheit 
-  Gefährdungen, Sicherheitsziele, Sicherheitsanalyse
  -  Kryptographie 
-  Symmetrische Verfahren
  -  Asymmetrische Verfahren
  -  Hashfunktionen
  -  Protokolle und Infrastrukturen
 
 
  -  Kommunikationssicherheit 
-  Authentifizierungsprotokolle 
-  Kerberos
  -  SAML
  -  OpenID
  -  OAuth
 
 
  -  Gesicherte Kanäle  
 
 
  -  Informationssicherheit 
-  Auhentifizierungsverfahren
  -  Autorisierungsverfahren
  -  Dokumentensicherheit
 
 
 
 
 
 
  Fertigkeiten 
 
-  Entwurf und Entwicklung von Kommunikationslösungen für medienbasierte Systeme 
-  Einordnen von Protokollen und Kommunikationssystemen anhand von Referenzmodellen
  -  Anwenden und analysieren von Protokollen und Kommunikationssystemen
 
 
  -  Entwurf und Entwicklung von Sicherheitslösungen für medienbasierte Systeme 
-  Handhaben von kryptographischen Verfahren
  -  Auswahl von kryptographischer Verfahren für eine konkrete Aufgabenstellung
 
 
 
 
  Begleitmaterial  
 
-  elektronische Vortragsfolien zur Vorlesung
  -  elektronische Übungsaufgabensammlung
  -  elektronische Entwicklungswerkzeuge für die Analyse von Kommunikationsprotokollen und für die Entwicklung von Software-Programmen
 
 
  Besondere Voraussetzungen  
  
  Besondere Literatur  
  
  Besonderer Kompetenznachweis  
  
    | Form | 
    
      | bK | 
      Klausur nach ca. 8 Wochen | 
    
    
      | bÜA | 
      Präsenzübung und Selbstlernaufgaben | 
    
  
  
    | Beitrag zum LV-Ergebnis | 
    
      | bK | 
      30% der Punkte für unmittelbar abschließende sK | 
    
    
      | bÜA | 
      unbenotet, Voraussetzung für Teilnahme an sK | 
    
  
Intervall: 1/Jahr
 
 
Das Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren. 
 Ideen, Anfragen oder Probleme bezüglich Foswiki? 
Feedback senden