Lehrveranstaltungshandbuch Informatik_3
Verantwortlich: Prof. Dr.-Ing. Luigi Lo Iacono
Lehrveranstaltung
Befriedigt Modul (MID)
Organisation
Version |
erstellt |
2016-10_16 |
VID |
1 |
gültig ab |
WS 2012/13 |
gültig bis |
|
|
|
Bezeichnung |
Lang |
Informatik_3 |
LVID |
F07_INF3 |
LVPID (Prüfungsnummer) |
|
|
Semesterplan (SWS) |
Vorlesung |
3 |
Übung (ganzer Kurs) |
|
Übung (geteilter Kurs) |
2 |
Praktikum |
|
Projekt |
|
Seminar |
|
Tutorium (freiwillig) |
|
|
|
Präsenzzeiten |
Vorlesung |
45 |
Übung (ganzer Kurs) |
|
Übung (geteilter Kurs) |
30 |
Praktikum |
|
Projekt |
|
Seminar |
|
Tutorium (freiwillig) |
|
|
|
max. Teilnehmerzahl |
Übung (ganzer Kurs) |
|
Übung (geteilter Kurs) |
|
Praktikum |
|
Projekt |
|
Seminar |
|
|
Gesamtaufwand: 210
Unterrichtssprache
Niveau
Notwendige Voraussetzungen
Literatur
- R. Schreiner: Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung, Carl Hanser Verlag, 2009
- A. S. Tanenbaum, D. Wetherall: Computer Networks, Prentice Hall, 2010
- J. Schwenk: Sicherheit und Kryptographie im Internet -- Von sicherer E-Mail bis zu IP-Verschlüsselung, Vieweg+Teubner, 2010
- C. Paar, J. Pelzl: Understanding Cryptography: A Textbook for Students and Practitioners, Springer, 2009
- C. Eckert: IT-Sicherheit: Konzepte - Verfahren - Protokolle, Oldenbourg, 2009
- R. J. Anderson: Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2008
Dozenten
- Prof. Dr.-Ing. Arnulph Fuhrmann
- Prof. Dr.-Ing. Luigi Lo Iacono
Wissenschaftliche Mitarbeiter
Zeugnistext
Informatik 3
Kompetenznachweis
Form |
sK |
sK unmittelbar nach LV: Note aus Punktzahl der sK (70%) und aus bK (30%) |
sK |
sK nicht unmittelbar nach LV: Note allein aus sK |
Intervall: 2-3/Jahr
Lehrveranstaltungselemente
Vorlesung / Übung
Lernziele
Lerninhalte (Kenntnisse)
- Computernetzwerke und Kommunikationssysteme
- ISO/OSI Modell
- IP, TCP, UDP, DNS, HTTP, REST, SOAP
- Kommunikations- und Informationssicherheit
- Gefährdungen, Sicherheitsziele, Sicherheitsanalyse
- Kryptographie
- Symmetrische Verfahren
- Asymmetrische Verfahren
- Hashfunktionen
- Protokolle und Infrastrukturen
- Kommunikationssicherheit
- Authentifizierungsprotokolle
- Kerberos
- SAML
- OpenID
- OAuth
- Gesicherte Kanäle
- Informationssicherheit
- Auhentifizierungsverfahren
- Autorisierungsverfahren
- Dokumentensicherheit
Fertigkeiten
- Entwurf und Entwicklung von Kommunikationslösungen für medienbasierte Systeme
- Einordnen von Protokollen und Kommunikationssystemen anhand von Referenzmodellen
- Anwenden und analysieren von Protokollen und Kommunikationssystemen
- Entwurf und Entwicklung von Sicherheitslösungen für medienbasierte Systeme
- Handhaben von kryptographischen Verfahren
- Auswahl von kryptographischer Verfahren für eine konkrete Aufgabenstellung
Begleitmaterial
- elektronische Vortragsfolien zur Vorlesung
- elektronische Übungsaufgabensammlung
- elektronische Entwicklungswerkzeuge für die Analyse von Kommunikationsprotokollen und für die Entwicklung von Software-Programmen
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis
Form |
bK |
Klausur nach ca. 8 Wochen |
bÜA |
Präsenzübung und Selbstlernaufgaben |
Beitrag zum LV-Ergebnis |
bK |
30% der Punkte für unmittelbar abschließende sK |
bÜA |
unbenotet, Voraussetzung für Teilnahme an sK |
Intervall: 1/Jahr
Das Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki?
Feedback senden