Lehrveranstaltungshandbuch IT-Sicherheit
Verantwortlich: Prof.Dr. Knospe
Lehrveranstaltung
Befriedigt Modul (MID)
Organisation
Version |
erstellt |
2013-04-19 |
VID |
2 |
gültig ab |
WS 2012/13 |
gültig bis |
|
|
|
Bezeichnung |
Lang |
IT-Sicherheit |
LVID |
F07_ITS |
LVPID (Prüfungsnummer) |
|
|
Semesterplan (SWS) |
Vorlesung |
2 |
Übung (ganzer Kurs) |
|
Übung (geteilter Kurs) |
|
Praktikum |
1 |
Projekt |
|
Seminar |
1 |
Tutorium (freiwillig) |
|
|
|
Präsenzzeiten |
Vorlesung |
30 |
Übung (ganzer Kurs) |
|
Übung (geteilter Kurs) |
|
Praktikum |
15 |
Projekt |
|
Seminar |
15 |
Tutorium (freiwillig) |
|
|
|
max. Teilnehmerzahl |
Übung (ganzer Kurs) |
|
Übung (geteilter Kurs) |
|
Praktikum |
|
Projekt |
|
Seminar |
30 |
|
Gesamtaufwand: 150
Unterrichtssprache
Niveau
Notwendige Voraussetzungen
Literatur
- M. Bishop, Computer Security, Addision-Wesley
- C. Eckert, IT-Sicherheit, Oldenbourg Verlag
- D. Gollmann, Computer Security, John Wiley & Sons
- J. Schwenk, Sicherheit und Kryptographie im Internet, Vieweg+Teubner Verlag
- W. Stallings, Cryptography and Network Security, Prentice Hall International
- W. Stallings, L. Brown, Computer Security, Principles and Practice, Pearson
Dozenten
Wissenschaftliche Mitarbeiter
Zeugnistext
IT-Sicherheit
Kompetenznachweis
Form |
sK |
Klausur, oder |
sMP |
mündliche Modulprüfung |
Intervall: 2/Jahr
Lehrveranstaltungselemente
Vorlesung/Übung
Lernziele
Lerninhalte(Kenntnisse)
- Einführung in die IT-Sicherheit
- Motivation, Definitionen und Begriffe
- Sicherheitsziele
- Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen
- Sicherheitsmanagement
- ISMS, Prozessmodell, Sicherheitsstrategie
- Standards
- ISO 27001
- ISO 27002
- BSI Grundschutz
- Sicherheitsbewertungen
- TCSEC (Orange Book)
- ITSEC
- Common Criteria
- Functional Requirements (SFR)
- Assurance Requirements (SAR)
- Security Target (ST), Schutzprofile (PP)
- Authentifikation und Schlüsselvereinbarung
- Password
- Challenge-Response Verfahren
- RADIUS
- Kerberos
- Public-Key Infrastrukturen
- Zugriffskontrolle und Sicherheitsmodelle
- Referenzmonitor
- Zugriffsmatrix
- Capabilities
- RBAC
- Chinese Wall
- Multi-Level Security, Bell La-Padula
- Netzsicherheit
- Bedrohungen
- Protokolle, Integration in ISO/OSI Schichten
- LAN Sicherheit
- IP Sicherheit, IPsec, VPN
- Transportschicht-Sicherheit, SSL/TLS
- Firewall-Architekturen
- E-Mail Sicherheit
- Software- und Websicherheit
- Safety und Security
- Schwachstellen von Software
- Webkommunikation und ihre Bedrohungen
- Malware
Fertigkeiten
- Sicherheitsbegriffe benennen und einordnen
- Sicherheitsziele
- Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen
- Verfahren und Standards des Sicherheitsmanagements erklären und anwenden
- ISMS, Prozessmodell
- ISO 27000 Standards, Grundschutz
- Bewertungskriterien für Produkte und Systeme benennen
- Common Criteria
- Funktionale Anforderungen
- Vertrauenswüridgkeit und EAL
- Security Target und Schutzprofile
- Methoden und Protokolle zur Authentifikation und Schlüsselvereinbarung untersuchen
- Sicherheit analysieren
- Protokolle im Anwendungsbezug auswählen
- Modelle der Zugriffskontrolle kennen und einordnen
- Mathematische Beschreibung verwenden
- Zugriffsmatrix
- RBAC
- Bell-La-Padula
- Anwendung der Modelle demonstrieren
- Netzwerkkommunikation sichern
- Bedrohungen analysieren
- Standardprotokolle einsetzen
- Auswahl von Netzwerkschicht und Protokoll
- Bedrohungen der Software- und Websicherheit untersuchen
- Bedrohungen analysieren
- Gegenmaßnahmen einsetzen
Begleitmaterial
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis
Form |
bÜA |
Übungsaufgaben lösen |
Beitrag zum LV-Ergebnis |
bÜA |
unbenotet |
Intervall:
Praktikum
Lernziele
Fertigkeiten
- Prozessschritte nach ISO 27001 / BSI Grundschutz für eine Beispiel-Organisation umsetzen
- Aufbau einer Public-Key Infrastruktur und Einsatz von X.509 Zertifikaten
- Implementierung und Analyse eines virtuellen privaten Netzwerks (VPN) mit IPsec
- Erstellung, konkrete Umsetzung und Test von Firewall-Regeln in einem Netzwerk
- Schwachstellenanalyse und Penetrationstest
Handlungskompetenz demonstrieren
- Komplexe Systeme entwickeln
- Sicherheitsverfahren einordnen und bewerten
- Schwachstellen aufdecken
Begleitmaterial
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis
Form |
bSZ |
Testat und individuelle Lernstandsrückmeldung |
Beitrag zum LV-Ergebnis |
bSZ |
Voraussetzung für die Teilnahme an der Modulprüfung |
Intervall:
Seminar
Lernziele
Lerninhalte
- Literatur und Quellen auswerten und ausgewählte Themen der Informationssicherheit aus der neueren Forschung und Entwicklung bearbeiten und präsentieren
Begleitmaterial
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis
Form |
sMB |
mündlicher Ergebnisbericht (Präsentation) |
Beitrag zum LV-Ergebnis |
sMB |
Voraussetzung für die Teilnahme an der Modulprüfung |
Intervall:
Das Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki?
Feedback senden