<!-- * Set USERSTYLEURL = %PUBURLPATH%/%WEB%/DokumentFormat/fonts.css --> ---+!! %FORMFIELD{"TopicClassification"}% %FORMFIELD{"Bezeichnung"}% *Verantwortlich:* Prof.Dr. Knospe %TOC{depth="3"}% %STARTSECTION{"no_toc"}% --- ---++ Lehrveranstaltung ---+++ Befriedigt MID * aktuelle * [[MaTIN2012_ITS]] * auslaufende * [[]] ---+++ Organisation <sticky> <table border="0"> <tr valign="top"> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Version</th> <tr> <td>erstellt</td> <td>2012-02-23</td> </tr> <tr> <td>VID</td> <td>1</td> </tr> <tr> <td>gültig ab</td> <td>WS 2012/13</td> </tr> <tr> <td>gültig bis</td> <td></td> </tr> </table> </td> <td> </td> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Bezeichnung</th> <tr> <td>Lang</td> <td>%FORMFIELD{"Bezeichnung"}%</td> </tr> <tr> <td>LVID</td> <td>F07_ITS</td> </tr> <tr> <td>LVPID (Prüfungsnummer)</td> <td></td> </tr> </table> </td> </tr> </table> </sticky><sticky> <table border="0"> <tr valign="top"> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Semesterplan (SWS)</th> <tr> <td>Vorlesung</td> <td>%FORMFIELD{"VorlesungSWS"}%</td> </tr> <tr> <td>Übung (ganzer Kurs)</td> <td>%FORMFIELD{"UebungGanzSWS"}%</td> </tr> <tr> <td>Übung (geteilter Kurs)</td> <td>%FORMFIELD{"UebungHalbSWS"}%</td> </tr> <tr> <td>Praktikum</td> <td>%FORMFIELD{"PraktikumSWS"}%</td> </tr> <tr> <td>Projekt</td> <td>%FORMFIELD{"ProjektSWS"}%</td> </tr> <tr> <td>Seminar</td> <td>%FORMFIELD{"SeminarSWS"}%</td> </tr> <tr> <td>Tutorium (freiwillig)</td> <td>%FORMFIELD{"TutoriumSWS"}%</td> </tr> </table> </td> <td> </td> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Präsenzzeiten</th> <tr> <td>Vorlesung</td> <td>%FORMFIELD{"VorlesungPZ"}%</td> </tr> <tr> <td>Übung (ganzer Kurs)</td> <td>%FORMFIELD{"UebungGanzPZ"}%</td> </tr> <tr> <td>Übung (geteilter Kurs)</td> <td>%FORMFIELD{"UebungHalbPZ"}%</td> </tr> <tr> <td>Praktikum</td> <td>%FORMFIELD{"PraktikumPZ"}%</td> </tr> <tr> <td>Projekt</td> <td>%FORMFIELD{"ProjektPZ"}%</td> </tr> <tr> <td>Seminar</td> <td>%FORMFIELD{"SeminarPZ"}%</td> </tr> <tr> <td>Tutorium (freiwillig)</td> <td>%FORMFIELD{"TutoriumPZ"}%</td> </tr> </table> </td> <td> </td> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">max. Teilnehmerzahl</th> <tr> <td>Übung (ganzer Kurs)</td> <td>%FORMFIELD{"UebungGanzTeilnehmer"}%</td> </tr> <tr> <td>Übung (geteilter Kurs)</td> <td>%FORMFIELD{"UebungHalbTeilnehmer"}%</td> </tr> <tr> <td>Praktikum</td> <td>%FORMFIELD{"PraktikumTeilnehmer"}%</td> </tr> <tr> <td>Projekt</td> <td>%FORMFIELD{"ProjektTeilnehmer"}%</td> </tr> <tr> <td>Seminar</td> <td>%FORMFIELD{"SeminarTeilnehmer"}%</td> </tr> </table> </td> </tr> </table> </sticky> *Gesamtaufwand:* %FORMFIELD{"Gesamtaufwand"}% ---++++ Unterrichtssprache * Deutsch * Englisch (Unterlagen, Folien) ---++++ Niveau * %FORMFIELD{"Niveau"}% ---++++ Notwendige Voraussetzungen * Kryptographie ---++++ Literatur * M. Bishop, Computer Security, Addision-Wesley * C. Eckert, IT-Sicherheit, Oldenbourg Verlag * D. Gollmann, Computer Security, John Wiley & Sons * J. Schwenk, Sicherheit und Kryptographie im Internet, Vieweg+Teubner Verlag * W. Stallings, Cryptography and Network Security, Prentice Hall International ---++++ Dozenten * Prof. Dr. Knospe ---++++ Wissenschaftliche Mitarbeiter * Dipl.-Ing. C. Ctistis ---++++ Zeugnistext IT-Sicherheit ---+++ Kompetenznachweis <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Form</th> <tr> <td>sK</td> <td>Klausur, oder</td> </tr> <tr> <td>sMP</td> <td>mündliche Modulprüfung</td> </tr> </table> </sticky> <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Aufwand [h]</th> <tr> <td>sMP</td> <td>10</td> </tr> <tr> <td>sK</td> <td>10</td> </tr> </table> </sticky> *Intervall:* 2/Jahr ----- ---++ Lehrveranstaltungselemente %STARTSECTION{"Vorlesung/Übung"}% ---+++ Vorlesung/Übung ---++++ Lernziele ---+++++ Lerninhalte (Kenntnisse) * Einführung in die IT-Sicherheit * Motivation, Definitionen und Begriffe * Sicherheitsziele * Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen * Sicherheitsmanagement * ISMS, Prozessmodell, Sicherheitsstrategie * Standards * ISO 27001 * ISO 27002 * BSI Grundschutz * Sicherheitsbewertungen * TCSEC (Orange Book) * ITSEC * Common Criteria * Functional Requirements (SFR) * Assurance Requirements (SAR) * Assurance Levels (EAL) * Security Target (ST), Schutzprofile (PP) * Authentifikation und Schlüsselvereinbarung * Password * Challenge-Response Verfahren * symmetrisch * asymmetrisch * RADIUS * Kerberos * Public-Key Infrastrukturen * Zugriffskontrolle und Sicherheitsmodelle * Referenzmonitor * Zugriffsmatrix * Capabilities * RBAC * Chinese Wall * Multi-Level Security, Bell La-Padula * Netzsicherheit * Bedrohungen * Protokolle, Integration in ISO/OSI Schichten * LAN Sicherheit * IP Sicherheit, IPsec, VPN * Transportschicht-Sicherheit, SSL/TLS * Firewall-Architekturen * E-Mail Sicherheit * Software- und Websicherheit * Safety und Security * Schwachstellen von Software * Webkommunikation und ihre Bedrohungen * Malware ---+++++ Fertigkeiten * Sicherheitsbegriffe benennen und einordnen * Sicherheitsziele * Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen * Verfahren und Standards des Sicherheitsmanagements erklären und anwenden * ISMS, Prozessmodell * ISO 27000 Standards, Grundschutz * Bewertungskriterien für Produkte und Systeme benennen * Common Criteria * Funktionale Anforderungen * Vertrauenswüridgkeit und EAL * Security Target und Schutzprofile * Methoden und Protokolle zur Authentifikation und Schlüsselvereinbarung untersuchen * Sicherheit analysieren * Protokolle im Anwendungsbezug auswählen * Modelle der Zugriffskontrolle kennen und einordnen * Mathematische Beschreibung verwenden * Zugriffsmatrix * RBAC * Bell-La-Padula * Anwendung der Modelle demonstrieren * Unix, Linux * Windows * Netzwerkkommunikation sichern * Bedrohungen analysieren * Standardprotokolle einsetzen * Auswahl von Netzwerkschicht und Protokoll * Bedrohungen der Software- und Websicherheit untersuchen * Bedrohungen analysieren * Gegenmaßnahmen einsetzen ---++++ Begleitmaterial ---++++ Besondere Voraussetzungen ---++++ Besondere Literatur ---++++ Besonderer Kompetenznachweis %ENDSECTION{"Vorlesung/Übung"}% %STARTSECTION{"Praktikum"}% ---+++ Praktikum ---++++ Lernziele ---+++++ Fertigkeiten * Prozessschritte nach ISO 27001 / BSI Grundschutz für eine Beispiel-Organisation umsetzen * Aufbau einer Public-Key Infrastruktur und Einsatz von X.509 Zertifikaten * Implementierung und Analyse eines virtuellen privaten Netzwerks (VPN) mit IPsec * Erstellung, konkrete Umsetzung und Test von Firewall-Regeln in einem Netzwerk ---+++++ Handlungskompetenz demonstrieren * Komplexe Systeme entwickeln (PFK4) * Sicherheitsverfahren einordnen und bewerten (PFK3) ---++++ Begleitmaterial ---++++ Besondere Voraussetzungen ---++++ Besondere Literatur ---++++ Besonderer Kompetenznachweis %ENDSECTION{"Praktikum"}% %STARTSECTION{"Seminar"}% ---+++ Seminar ---++++ Lernziele ---+++++ Lerninhalte * Literatur und Quellen auswerten und ausgewählte Themen der Informationssicherheit aus der neueren Forschung und Entwicklung bearbeiten und präsentieren ---++++ Begleitmaterial ---++++ Besondere Voraussetzungen ---++++ Besondere Literatur ---++++ Besonderer Kompetenznachweis %ENDSECTION{"Seminar"}% %ENDSECTION{"no_toc"}%
Das Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki?
Feedback senden