Modulhandbuch MaTIN2012_IT-Sicherheit
Verantwortlich: Prof. Dr. Knospe
Modul
Anerkennbare Lehrveranstaltung (LV)
Organisation
| Bezeichnung |
| Lang |
MaTIN2012_IT-Sicherheit |
| MID |
MaTIN2012_ITS |
| MPID |
|
|
|
| Zuordnung |
| Studiengang |
MaTIN2012 |
| Studienrichtung |
alle |
| Wissensgebiete |
SPI |
|
|
| Einordnung ins Curriculum |
| Fachsemester |
1 |
| Pflicht |
|
| Wahl |
WPI |
|
|
| Version |
| erstellt |
2013-06-26 |
| VID |
1 |
| gültig ab |
WS 2012/13 |
| gültig bis |
|
|
Zeugnistext
de
IT-Sicherheit
en
IT Security
Unterrichtssprache
Englisch
Modulprüfung
| Form der Modulprüfung |
| sK |
Klausur, oder |
| sMP |
mündliche Modulprüfung |
| Beiträge ECTS-CP aus Wissensgebieten |
| SPI |
5 |
| Summe |
5 |
Aufwand [h]: 150
Prüfungselemente
Praktikum
| Form Kompetenznachweis |
| bSZ |
Testat und individuelle Lernstandsrückmeldung |
| Beitrag zum Modulergebnis |
| bSZ |
Voraussetzung für die Teilnahme an der Modulprüfung |
Spezifische Lernziele
Fertigkeiten
- Prozessschritte nach ISO 27001 / BSI Grundschutz für eine Beispiel-Organisation umsetzen (PFK4, PFK5)
- Aufbau einer Public-Key Infrastruktur und Einsatz von X.509 Zertifikaten (PFK2, PFK4)
- Implementierung und Analyse eines virtuellen privaten Netzwerks (VPN) mit IPsec (PFK2, PFK4)
- Erstellung, konkrete Umsetzung und Test von Firewall-Regeln in einem Netzwerk (PFK2, PFK3, PFK4)
- Schwachstellenanalyse und Penetrationstest (PFK2, PFK3, PFK4)
Handlungskompetenz demonstrieren
- Komplexe Systeme entwickeln (PFK4)
- Sicherheitsverfahren einordnen und bewerten (PFK3)
- Schwachstellen aufdecken (PFK3)
Exemplarische inhaltliche Operationalisierung
-Trust Center, Zertifikate und Public-Key Infrastrukturen
-IP-Sicherheit
Seminar
| Form Kompetenznachweis |
| sMB |
mündlicher Ergebnisbericht (Präsentation) |
| Beitrag zum Modulergebnis |
| sMB |
Voraussetzung für die Teilnahme an der Modulprüfung |
Spezifische Lernziele
Fertigkeiten
- Literatur und Quellen auswerten und ausgewählte Themen der Informationssicherheit aus der neueren Forschung und Entwicklung bearbeiten und präsentieren (PFK2, PFK3, PSK3)
Exemplarische inhaltliche Operationalisierung
-Sicherheit in Mobilfunknetzen
-Formale Verifikation von Sicherheitsprotokollen
Vorlesung
| Form Kompetenznachweis |
| bÜA |
Übungsaufgaben lösen |
| Beitrag zum Modulergebnis |
| bÜA |
unbenotet |
Spezifische Lernziele
Lerninhalte (Kenntnisse)
- Einführung in die IT-Sicherheit (PFK2, PFK5)
- Sicherheitsmanagement (PFK2, PFK3)
- Sicherheitsbewertungen (PFK2, PFK4, PFK5)
- Authentifikation und Schlüsselvereinbarung (PFK2, PFK3, PFK4)
- Zugriffskontrolle und Sicherheitsmodelle (PFK2, PFK4)
- Netzsicherheit (PFK2, PFK3, PFK4)
- Software- und Websicherheit (PFK2, PFK3, PFK4)
Fertigkeiten
- Sicherheitsbegriffe benennen und einordnen (PFK2)
- Sicherheitsziele
- Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen
- Verfahren und Standards des Sicherheitsmanagements erklären und anwenden (PFK2, PFK3, PFK5, PFK6)
- ISMS, Prozessmodell
- ISO 27000 Standards, Grundschutz
- Bewertungskriterien für Produkte und Systeme benennen (PFK2, PFK4)
- Common Criteria
- Funktionale Anforderungen
- Vertrauenswüridgkeit und EAL
- Security Target und Schutzprofile
- Methoden und Protokolle zur Authentifikation und Schlüsselvereinbarung untersuchen (PFK2, PFK3, PFK4)
- Sicherheit analysieren
- Protokolle im Anwendungsbezug auswählen
- Modelle der Zugriffskontrolle kennen und einordnen (PFK2, PFK4)
- Mathematische Beschreibung verwenden
- Zugriffsmatrix
- RBAC
- Bell-La-Padula
- Anwendung der Modelle demonstrieren
- Netzwerkkommunikation sichern (PFK2, PFK3, PFK4, PFK6)
- Bedrohungen analysieren
- Standardprotokolle einsetzen
- Auswahl von Netzwerkschicht und Protokoll
- Bedrohungen der Software- und Websicherheit untersuchen (PFK2, PFK3, PFK4, PFK6)
- Bedrohungen analysieren
- Gegenmaßnahmen einsetzen
Exemplarische inhaltliche Operationalisierung
-Protokolle zur Authentifikation und Schlüsselvereinbarung
-Verfahren zur Sicherung der Netzwerkkommunikation

Das Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki?
Feedback senden