Modulhandbuch MaTIN2012_IT-Sicherheit


Verantwortlich: Prof. Dr. Knospe

Modul

Organisation

Bezeichnung
Lang MaTIN2012_IT-Sicherheit
MID MaTIN2012_ITS
MPID
Zuordnung
Studiengang MaTIN2012
Studienrichtung alle
Wissensgebiete SPI
Einordnung ins Curriculum
Fachsemester 1
Pflicht
Wahl WPI
Version
erstellt 2012-02-23
VID 1
gültig ab WS 2012/13
gültig bis

Zeugnistext

de
IT-Sicherheit
en
IT Security

Unterrichtssprache

Deutsch, Englisch

Modulprüfung

Form der Modulprüfung
sK Klausur, oder
sMP mündliche Modulprüfung

Beiträge ECTS-CP aus Wissensgebieten
SPI 5
Summe 5

Aufwand [h]: 150

anerkennbare LV


Prüfungselemente

Praktikum

Form Kompetenznachweis
bSZ Testat und individuelle Lernstandsrückmeldung

Beitrag zum Modulergebnis
bSZ Voraussetzung für die Teilnahme an der Modulprüfung

Spezifische Lernziele

Fertigkeiten
  • Prozessschritte nach ISO 27001 / BSI Grundschutz für eine Beispiel-Organisation umsetzen (PFK4, PFK5)
  • Aufbau einer Public-Key Infrastruktur und Einsatz von X.509 Zertifikaten (PFK2, PFK4)
  • Implementierung und Analyse eines virtuellen privaten Netzwerks (VPN) mit IPsec (PFK2, PFK4)
  • Erstellung, konkrete Umsetzung und Test von Firewall-Regeln in einem Netzwerk (PFK2, PFK3, PFK4)
Handlungskompetenz demonstrieren
  • Komplexe Systeme entwickeln (PFK4)
  • Sicherheitsverfahren einordnen und bewerten (PFK3)

Exemplarische inhaltliche Operationalisierung

Seminar

Form Kompetenznachweis
sMB mündlicher Ergebnisbericht (Präsentation)

Beitrag zum Modulergebnis
sMB Voraussetzung für die Teilnahme an der Modulprüfung

Spezifische Lernziele

Lerninhalte
  • Literatur und Quellen auswerten und ausgewählte Themen der Informationssicherheit aus der neueren Forschung und Entwicklung bearbeiten und präsentieren (PFK2, PFK3, PSK3)

Exemplarische inhaltliche Operationalisierung

Vorlesung

Form Kompetenznachweis
bÜA Übungsaufgaben lösen

Beitrag zum Modulergebnis
bÜA unbenotet

Spezifische Lernziele

Lerninhalte(Kenntnisse)
  • Einführung in die IT-Sicherheit (PFK2, PFK5)
  • Sicherheitsmanagement (PFK2, PFK3)
  • Sicherheitsbewertungen (PFK2, PFK4, PFK5)
  • Authentifikation und Schlüsselvereinbarung (PFK2, PFK3, PFK4)
  • Zugriffskontrolle und Sicherheitsmodelle (PFK2, PFK4)
  • Netzsicherheit (PFK2, PFK3, PFK4)
  • Software- und Websicherheit (PFK2, PFK3, PFK4)
Fertigkeiten
  • Sicherheitsbegriffe benennen und einordnen (PFK2)
    • Sicherheitsziele
    • Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen
  • Verfahren und Standards des Sicherheitsmanagements erklären und anwenden (PFK2, PFK3, PFK5, PFK6)
    • ISMS, Prozessmodell
    • ISO 27000 Standards, Grundschutz
  • Bewertungskriterien für Produkte und Systeme benennen (PFK2, PFK4)
    • Common Criteria
      • Funktionale Anforderungen
      • Vertrauenswüridgkeit und EAL
      • Security Target und Schutzprofile
  • Methoden und Protokolle zur Authentifikation und Schlüsselvereinbarung untersuchen (PFK2, PFK3, PFK4)
    • Sicherheit analysieren
    • Protokolle im Anwendungsbezug auswählen
  • Modelle der Zugriffskontrolle kennen und einordnen (PFK2, PFK4)
    • Mathematische Beschreibung verwenden
      • Zugriffsmatrix
      • RBAC
      • Bell-La-Padula
    • Anwendung der Modelle demonstrieren
      • Unix, Linux
      • Windows
  • Netzwerkkommunikation sichern (PFK2, PFK3, PFK4, PFK6)
    • Bedrohungen analysieren
    • Standardprotokolle einsetzen
    • Auswahl von Netzwerkschicht und Protokoll
  • Bedrohungen der Software- und Websicherheit untersuchen (PFK2, PFK3, PFK4, PFK6)
    • Bedrohungen analysieren
    • Gegenmaßnahmen einsetzen

Exemplarische inhaltliche Operationalisierung

Diese Seite läuft auf FoswikiDas Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki? Feedback senden