Lehrveranstaltungshandbuch F07_IT-Sicherheit
Verantwortlich: Prof.Dr. Knospe
Lehrveranstaltung
Befriedigt MID
Organisation
Version |
erstellt |
2012-02-23 |
VID |
1 |
gültig ab |
WS 2012/13 |
gültig bis |
|
|
|
Bezeichnung |
Lang |
F07_IT-Sicherheit |
LVID |
F07_ITS |
LVPID (Prüfungsnummer) |
|
|
Semesterplan (SWS) |
Vorlesung |
2 |
Übung (ganzer Kurs) |
|
Übung (geteilter Kurs) |
|
Praktikum |
1 |
Projekt |
|
Seminar |
1 |
Tutorium (freiwillig) |
|
|
|
Präsenzzeiten |
Vorlesung |
30 |
Übung (ganzer Kurs) |
|
Übung (geteilter Kurs) |
|
Praktikum |
15 |
Projekt |
|
Seminar |
15 |
Tutorium (freiwillig) |
|
|
|
max. Teilnehmerzahl |
Übung (ganzer Kurs) |
|
Übung (geteilter Kurs) |
|
Praktikum |
|
Projekt |
|
Seminar |
30 |
|
Gesamtaufwand: 150
Unterrichtssprache
- Deutsch
- Englisch (Unterlagen, Folien)
Niveau
Notwendige Voraussetzungen
Literatur
- M. Bishop, Computer Security, Addision-Wesley
- C. Eckert, IT-Sicherheit, Oldenbourg Verlag
- D. Gollmann, Computer Security, John Wiley & Sons
- J. Schwenk, Sicherheit und Kryptographie im Internet, Vieweg+Teubner Verlag
- W. Stallings, Cryptography and Network Security, Prentice Hall International
Dozenten
Wissenschaftliche Mitarbeiter
Zeugnistext
IT-Sicherheit
Kompetenznachweis
Form |
sK |
Klausur, oder |
sMP |
mündliche Modulprüfung |
Intervall: 2/Jahr
Lehrveranstaltungselemente
Vorlesung/Übung
Lernziele
Lerninhalte (Kenntnisse)
- Einführung in die IT-Sicherheit
- Motivation, Definitionen und Begriffe
- Sicherheitsziele
- Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen
- Sicherheitsmanagement
- ISMS, Prozessmodell, Sicherheitsstrategie
- Standards
- ISO 27001
- ISO 27002
- BSI Grundschutz
- Sicherheitsbewertungen
- TCSEC (Orange Book)
- ITSEC
- Common Criteria
- Functional Requirements (SFR)
- Assurance Requirements (SAR)
- Security Target (ST), Schutzprofile (PP)
- Authentifikation und Schlüsselvereinbarung
- Password
- Challenge-Response Verfahren
- RADIUS
- Kerberos
- Public-Key Infrastrukturen
- Zugriffskontrolle und Sicherheitsmodelle
- Referenzmonitor
- Zugriffsmatrix
- Capabilities
- RBAC
- Chinese Wall
- Multi-Level Security, Bell La-Padula
- Netzsicherheit
- Bedrohungen
- Protokolle, Integration in ISO/OSI Schichten
- LAN Sicherheit
- IP Sicherheit, IPsec, VPN
- Transportschicht-Sicherheit, SSL/TLS
- Firewall-Architekturen
- E-Mail Sicherheit
- Software- und Websicherheit
- Safety und Security
- Schwachstellen von Software
- Webkommunikation und ihre Bedrohungen
- Malware
Fertigkeiten
- Sicherheitsbegriffe benennen und einordnen
- Sicherheitsziele
- Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen
- Verfahren und Standards des Sicherheitsmanagements erklären und anwenden
- ISMS, Prozessmodell
- ISO 27000 Standards, Grundschutz
- Bewertungskriterien für Produkte und Systeme benennen
- Common Criteria
- Funktionale Anforderungen
- Vertrauenswüridgkeit und EAL
- Security Target und Schutzprofile
- Methoden und Protokolle zur Authentifikation und Schlüsselvereinbarung untersuchen
- Sicherheit analysieren
- Protokolle im Anwendungsbezug auswählen
- Modelle der Zugriffskontrolle kennen und einordnen
- Mathematische Beschreibung verwenden
- Zugriffsmatrix
- RBAC
- Bell-La-Padula
- Anwendung der Modelle demonstrieren
- Netzwerkkommunikation sichern
- Bedrohungen analysieren
- Standardprotokolle einsetzen
- Auswahl von Netzwerkschicht und Protokoll
- Bedrohungen der Software- und Websicherheit untersuchen
- Bedrohungen analysieren
- Gegenmaßnahmen einsetzen
Begleitmaterial
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis
Praktikum
Lernziele
Fertigkeiten
- Prozessschritte nach ISO 27001 / BSI Grundschutz für eine Beispiel-Organisation umsetzen
- Aufbau einer Public-Key Infrastruktur und Einsatz von X.509 Zertifikaten
- Implementierung und Analyse eines virtuellen privaten Netzwerks (VPN) mit IPsec
- Erstellung, konkrete Umsetzung und Test von Firewall-Regeln in einem Netzwerk
Handlungskompetenz demonstrieren
- Komplexe Systeme entwickeln (PFK4)
- Sicherheitsverfahren einordnen und bewerten (PFK3)
Begleitmaterial
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis
Seminar
Lernziele
Lerninhalte
- Literatur und Quellen auswerten und ausgewählte Themen der Informationssicherheit aus der neueren Forschung und Entwicklung bearbeiten und präsentieren
Begleitmaterial
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis

Das Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki?
Feedback senden