Lehrveranstaltungshandbuch IT-Sicherheit


Verantwortlich: Prof.Dr. Knospe

Lehrveranstaltung

Befriedigt Modul (MID)

Organisation

Version
erstellt 2013-04-19
VID 2
gültig ab WS 2012/13
gültig bis
Bezeichnung
Lang IT-Sicherheit
LVID F07_ITS
LVPID (Prüfungsnummer)

Semesterplan (SWS)
Vorlesung 2
Übung (ganzer Kurs)
Übung (geteilter Kurs)
Praktikum 1
Projekt
Seminar 1
Tutorium (freiwillig)
Präsenzzeiten
Vorlesung 30
Übung (ganzer Kurs)
Übung (geteilter Kurs)
Praktikum 15
Projekt
Seminar 15
Tutorium (freiwillig)
max. Teilnehmerzahl
Übung (ganzer Kurs)
Übung (geteilter Kurs)
Praktikum
Projekt
Seminar 30

Gesamtaufwand: 150

Unterrichtssprache

  • Englisch

Niveau

  • Master

Notwendige Voraussetzungen

  • Kryptographie

Literatur

  • M. Bishop, Computer Security, Addision-Wesley
  • C. Eckert, IT-Sicherheit, Oldenbourg Verlag
  • D. Gollmann, Computer Security, John Wiley & Sons
  • J. Schwenk, Sicherheit und Kryptographie im Internet, Vieweg+Teubner Verlag
  • W. Stallings, Cryptography and Network Security, Prentice Hall International
  • W. Stallings, L. Brown, Computer Security, Principles and Practice, Pearson

Dozenten

  • Prof. Dr. Knospe

Wissenschaftliche Mitarbeiter

  • Dipl.-Ing. C. Ctistis

Zeugnistext

IT-Sicherheit

Kompetenznachweis

Form
sK Klausur, oder
sMP mündliche Modulprüfung

Aufwand [h]
sK 10
sMP 10

Intervall: 2/Jahr


Lehrveranstaltungselemente

Vorlesung/Übung

Lernziele

Lerninhalte(Kenntnisse)
  • Einführung in die IT-Sicherheit
    • Motivation, Definitionen und Begriffe
    • Sicherheitsziele
    • Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen
  • Sicherheitsmanagement
    • ISMS, Prozessmodell, Sicherheitsstrategie
    • Standards
      • ISO 27001
      • ISO 27002
      • BSI Grundschutz
  • Sicherheitsbewertungen
    • TCSEC (Orange Book)
    • ITSEC
    • Common Criteria
      • Functional Requirements (SFR)
      • Assurance Requirements (SAR)
        • Assurance Levels (EAL)
      • Security Target (ST), Schutzprofile (PP)
  • Authentifikation und Schlüsselvereinbarung
    • Password
    • Challenge-Response Verfahren
      • symmetrisch
      • asymmetrisch
    • RADIUS
    • Kerberos
    • Public-Key Infrastrukturen
  • Zugriffskontrolle und Sicherheitsmodelle
    • Referenzmonitor
    • Zugriffsmatrix
    • Capabilities
    • RBAC
    • Chinese Wall
    • Multi-Level Security, Bell La-Padula
  • Netzsicherheit
    • Bedrohungen
    • Protokolle, Integration in ISO/OSI Schichten
    • LAN Sicherheit
    • IP Sicherheit, IPsec, VPN
    • Transportschicht-Sicherheit, SSL/TLS
    • Firewall-Architekturen
    • E-Mail Sicherheit
  • Software- und Websicherheit
    • Safety und Security
    • Schwachstellen von Software
    • Webkommunikation und ihre Bedrohungen
    • Malware

Fertigkeiten
  • Sicherheitsbegriffe benennen und einordnen
    • Sicherheitsziele
    • Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen
  • Verfahren und Standards des Sicherheitsmanagements erklären und anwenden
    • ISMS, Prozessmodell
    • ISO 27000 Standards, Grundschutz
  • Bewertungskriterien für Produkte und Systeme benennen
    • Common Criteria
      • Funktionale Anforderungen
      • Vertrauenswüridgkeit und EAL
      • Security Target und Schutzprofile
  • Methoden und Protokolle zur Authentifikation und Schlüsselvereinbarung untersuchen
    • Sicherheit analysieren
    • Protokolle im Anwendungsbezug auswählen
  • Modelle der Zugriffskontrolle kennen und einordnen
    • Mathematische Beschreibung verwenden
      • Zugriffsmatrix
      • RBAC
      • Bell-La-Padula
    • Anwendung der Modelle demonstrieren
      • Unix, Linux
      • Windows
  • Netzwerkkommunikation sichern
    • Bedrohungen analysieren
    • Standardprotokolle einsetzen
    • Auswahl von Netzwerkschicht und Protokoll
  • Bedrohungen der Software- und Websicherheit untersuchen
    • Bedrohungen analysieren
    • Gegenmaßnahmen einsetzen

Begleitmaterial

Besondere Voraussetzungen

Besondere Literatur

Besonderer Kompetenznachweis

Form
bÜA Übungsaufgaben lösen

Beitrag zum LV-Ergebnis
bÜA unbenotet

Intervall:

Praktikum

Lernziele

Fertigkeiten
  • Prozessschritte nach ISO 27001 / BSI Grundschutz für eine Beispiel-Organisation umsetzen
  • Aufbau einer Public-Key Infrastruktur und Einsatz von X.509 Zertifikaten
  • Implementierung und Analyse eines virtuellen privaten Netzwerks (VPN) mit IPsec
  • Erstellung, konkrete Umsetzung und Test von Firewall-Regeln in einem Netzwerk
  • Schwachstellenanalyse und Penetrationstest

Handlungskompetenz demonstrieren
  • Komplexe Systeme entwickeln
  • Sicherheitsverfahren einordnen und bewerten
  • Schwachstellen aufdecken

Begleitmaterial

Besondere Voraussetzungen

Besondere Literatur

Besonderer Kompetenznachweis

Form
bSZ Testat und individuelle Lernstandsrückmeldung

Beitrag zum LV-Ergebnis
bSZ Voraussetzung für die Teilnahme an der Modulprüfung

Intervall:

Seminar

Lernziele

Lerninhalte
  • Literatur und Quellen auswerten und ausgewählte Themen der Informationssicherheit aus der neueren Forschung und Entwicklung bearbeiten und präsentieren

Begleitmaterial

Besondere Voraussetzungen

Besondere Literatur

Besonderer Kompetenznachweis

Form
sMB mündlicher Ergebnisbericht (Präsentation)

Beitrag zum LV-Ergebnis
sMB Voraussetzung für die Teilnahme an der Modulprüfung

Intervall:

Diese Seite läuft auf FoswikiDas Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki? Feedback senden