Lehrveranstaltungshandbuch Informatik_3
Verantwortlich: Prof. Dr.-Ing. Luigi Lo Iacono
Lehrveranstaltung
Befriedigt Modul (MID)
Organisation
| Version |
| erstellt |
2016-10_16 |
| VID |
1 |
| gültig ab |
WS 2012/13 |
| gültig bis |
|
|
|
| Bezeichnung |
| Lang |
Informatik_3 |
| LVID |
F07_INF3 |
| LVPID (Prüfungsnummer) |
|
|
| Semesterplan (SWS) |
| Vorlesung |
3 |
| Übung (ganzer Kurs) |
|
| Übung (geteilter Kurs) |
2 |
| Praktikum |
|
| Projekt |
|
| Seminar |
|
| Tutorium (freiwillig) |
|
|
|
| Präsenzzeiten |
| Vorlesung |
45 |
| Übung (ganzer Kurs) |
|
| Übung (geteilter Kurs) |
30 |
| Praktikum |
|
| Projekt |
|
| Seminar |
|
| Tutorium (freiwillig) |
|
|
|
| max. Teilnehmerzahl |
| Übung (ganzer Kurs) |
|
| Übung (geteilter Kurs) |
|
| Praktikum |
|
| Projekt |
|
| Seminar |
|
|
Gesamtaufwand: 210
Unterrichtssprache
Niveau
Notwendige Voraussetzungen
Literatur
- R. Schreiner: Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung, Carl Hanser Verlag, 2009
- A. S. Tanenbaum, D. Wetherall: Computer Networks, Prentice Hall, 2010
- J. Schwenk: Sicherheit und Kryptographie im Internet -- Von sicherer E-Mail bis zu IP-Verschlüsselung, Vieweg+Teubner, 2010
- C. Paar, J. Pelzl: Understanding Cryptography: A Textbook for Students and Practitioners, Springer, 2009
- C. Eckert: IT-Sicherheit: Konzepte - Verfahren - Protokolle, Oldenbourg, 2009
- R. J. Anderson: Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2008
Dozenten
- Prof. Dr.-Ing. Arnulph Fuhrmann
- Prof. Dr.-Ing. Luigi Lo Iacono
Wissenschaftliche Mitarbeiter
Zeugnistext
Informatik 3
Kompetenznachweis
| Form |
| sK |
sK unmittelbar nach LV: Note aus Punktzahl der sK (70%) und aus bK (30%) |
| sK |
sK nicht unmittelbar nach LV: Note allein aus sK |
Intervall: 2-3/Jahr
Lehrveranstaltungselemente
Vorlesung / Übung
Lernziele
Lerninhalte (Kenntnisse)
- Computernetzwerke und Kommunikationssysteme
- ISO/OSI Modell
- IP, TCP, UDP, DNS, HTTP, REST, SOAP
- Kommunikations- und Informationssicherheit
- Gefährdungen, Sicherheitsziele, Sicherheitsanalyse
- Kryptographie
- Symmetrische Verfahren
- Asymmetrische Verfahren
- Hashfunktionen
- Protokolle und Infrastrukturen
- Kommunikationssicherheit
- Authentifizierungsprotokolle
- Kerberos
- SAML
- OpenID
- OAuth
- Gesicherte Kanäle
- Informationssicherheit
- Auhentifizierungsverfahren
- Autorisierungsverfahren
- Dokumentensicherheit
Fertigkeiten
- Entwurf und Entwicklung von Kommunikationslösungen für medienbasierte Systeme
- Einordnen von Protokollen und Kommunikationssystemen anhand von Referenzmodellen
- Anwenden und analysieren von Protokollen und Kommunikationssystemen
- Entwurf und Entwicklung von Sicherheitslösungen für medienbasierte Systeme
- Handhaben von kryptographischen Verfahren
- Auswahl von kryptographischer Verfahren für eine konkrete Aufgabenstellung
Begleitmaterial
- elektronische Vortragsfolien zur Vorlesung
- elektronische Übungsaufgabensammlung
- elektronische Entwicklungswerkzeuge für die Analyse von Kommunikationsprotokollen und für die Entwicklung von Software-Programmen
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis
| Form |
| bK |
Klausur nach ca. 8 Wochen |
| bÜA |
Präsenzübung und Selbstlernaufgaben |
| Beitrag zum LV-Ergebnis |
| bK |
30% der Punkte für unmittelbar abschließende sK |
| bÜA |
unbenotet, Voraussetzung für Teilnahme an sK |
Intervall: 1/Jahr

Das Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki?
Feedback senden