Modulhandbuch MaTIN2012_IT-Sicherheit
Verantwortlich: Prof. Dr. Knospe
Modul
Anerkennbare Lehrveranstaltung (LV)
Organisation
Bezeichnung |
Lang |
MaTIN2012_IT-Sicherheit |
MID |
MaTIN2012_ITS |
MPID |
|
|
|
Zuordnung |
Studiengang |
MaTIN2012 |
Studienrichtung |
alle |
Wissensgebiete |
SPI |
|
|
Einordnung ins Curriculum |
Fachsemester |
1 |
Pflicht |
|
Wahl |
WPI |
|
|
Version |
erstellt |
2013-06-26 |
VID |
1 |
gültig ab |
WS 2012/13 |
gültig bis |
|
|
Zeugnistext
de
IT-Sicherheit
en
IT Security
Unterrichtssprache
Englisch
Modulprüfung
Form der Modulprüfung |
sK |
Klausur, oder |
sMP |
mündliche Modulprüfung |
Beiträge ECTS-CP aus Wissensgebieten |
SPI |
5 |
Summe |
5 |
Aufwand [h]: 150
Prüfungselemente
Praktikum
Form Kompetenznachweis |
bSZ |
Testat und individuelle Lernstandsrückmeldung |
Beitrag zum Modulergebnis |
bSZ |
Voraussetzung für die Teilnahme an der Modulprüfung |
Spezifische Lernziele
Fertigkeiten
- Prozessschritte nach ISO 27001 / BSI Grundschutz für eine Beispiel-Organisation umsetzen (PFK4, PFK5)
- Aufbau einer Public-Key Infrastruktur und Einsatz von X.509 Zertifikaten (PFK2, PFK4)
- Implementierung und Analyse eines virtuellen privaten Netzwerks (VPN) mit IPsec (PFK2, PFK4)
- Erstellung, konkrete Umsetzung und Test von Firewall-Regeln in einem Netzwerk (PFK2, PFK3, PFK4)
- Schwachstellenanalyse und Penetrationstest (PFK2, PFK3, PFK4)
Handlungskompetenz demonstrieren
- Komplexe Systeme entwickeln (PFK4)
- Sicherheitsverfahren einordnen und bewerten (PFK3)
- Schwachstellen aufdecken (PFK3)
Exemplarische inhaltliche Operationalisierung
-Trust Center, Zertifikate und Public-Key Infrastrukturen
-IP-Sicherheit
Seminar
Form Kompetenznachweis |
sMB |
mündlicher Ergebnisbericht (Präsentation) |
Beitrag zum Modulergebnis |
sMB |
Voraussetzung für die Teilnahme an der Modulprüfung |
Spezifische Lernziele
Fertigkeiten
- Literatur und Quellen auswerten und ausgewählte Themen der Informationssicherheit aus der neueren Forschung und Entwicklung bearbeiten und präsentieren (PFK2, PFK3, PSK3)
Exemplarische inhaltliche Operationalisierung
-Sicherheit in Mobilfunknetzen
-Formale Verifikation von Sicherheitsprotokollen
Vorlesung
Form Kompetenznachweis |
bÜA |
Übungsaufgaben lösen |
Beitrag zum Modulergebnis |
bÜA |
unbenotet |
Spezifische Lernziele
Lerninhalte (Kenntnisse)
- Einführung in die IT-Sicherheit (PFK2, PFK5)
- Sicherheitsmanagement (PFK2, PFK3)
- Sicherheitsbewertungen (PFK2, PFK4, PFK5)
- Authentifikation und Schlüsselvereinbarung (PFK2, PFK3, PFK4)
- Zugriffskontrolle und Sicherheitsmodelle (PFK2, PFK4)
- Netzsicherheit (PFK2, PFK3, PFK4)
- Software- und Websicherheit (PFK2, PFK3, PFK4)
Fertigkeiten
- Sicherheitsbegriffe benennen und einordnen (PFK2)
- Sicherheitsziele
- Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen
- Verfahren und Standards des Sicherheitsmanagements erklären und anwenden (PFK2, PFK3, PFK5, PFK6)
- ISMS, Prozessmodell
- ISO 27000 Standards, Grundschutz
- Bewertungskriterien für Produkte und Systeme benennen (PFK2, PFK4)
- Common Criteria
- Funktionale Anforderungen
- Vertrauenswüridgkeit und EAL
- Security Target und Schutzprofile
- Methoden und Protokolle zur Authentifikation und Schlüsselvereinbarung untersuchen (PFK2, PFK3, PFK4)
- Sicherheit analysieren
- Protokolle im Anwendungsbezug auswählen
- Modelle der Zugriffskontrolle kennen und einordnen (PFK2, PFK4)
- Mathematische Beschreibung verwenden
- Zugriffsmatrix
- RBAC
- Bell-La-Padula
- Anwendung der Modelle demonstrieren
- Netzwerkkommunikation sichern (PFK2, PFK3, PFK4, PFK6)
- Bedrohungen analysieren
- Standardprotokolle einsetzen
- Auswahl von Netzwerkschicht und Protokoll
- Bedrohungen der Software- und Websicherheit untersuchen (PFK2, PFK3, PFK4, PFK6)
- Bedrohungen analysieren
- Gegenmaßnahmen einsetzen
Exemplarische inhaltliche Operationalisierung
-Protokolle zur Authentifikation und Schlüsselvereinbarung
-Verfahren zur Sicherung der Netzwerkkommunikation