Hello
WikiGuest
Einloggen
oder
Registrieren
Users
Studium
Lehrveranstaltungen
Sie sind hier:
Foswiki
>
F07_Studium Web
>
MaTIN2012_ITS
(Revision 8) (Quelltext-Ansicht)
<!-- * Set USERSTYLEURL = %PUBURLPATH%/%WEB%/DokumentFormat/fonts.css --> ---+!! %FORMFIELD{"TopicClassification"}% %FORMFIELD{"Bezeichnung"}% %TOC{depth="3"}% %STARTSECTION{"no_toc"}% ----- *Verantwortlich:* Prof. Dr. Knospe ---++ Modul ---+++ Anerkennbare Lehrveranstaltung (LV) * [[F07_ITS]] ---+++ Organisation <sticky> <table border="0"> <tr valign="top"> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Bezeichnung</th> <tr> <td>Lang</td> <td>%FORMFIELD{"Bezeichnung"}%</td> </tr> <tr> <td>MID</td> <td>MaTIN2012_ITS</td> </tr> <tr> <td>MPID</td> <td/> </tr> </table> </td> <td> </td> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Zuordnung</th> <tr> <td>Studiengang</td> <td>%FORMFIELD{"Studiengang"}%</td> </tr> <tr> <td>Studienrichtung</td> <td>%FORMFIELD{"Studienrichtung"}%</td> </tr> <tr> <td>Wissensgebiete</td> <td>SPI</td> </tr> </table> </td> <td> </td> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Einordnung ins Curriculum</th> <tr> <td>Fachsemester</td> <td>%FORMFIELD{"Fachsemester"}%</td> </tr> <tr> <td>Pflicht</td> <td>%FORMFIELD{"Pflicht"}%</td> </tr> <tr> <td>Wahl</td> <td>%FORMFIELD{"Wahl"}%</td> </tr> </table> </td> <td> </td> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Version</th> <tr> <td>erstellt</td> <td>2013-06-26</td> </tr> <tr> <td>VID</td> <td>1</td> </tr> <tr> <td>gültig ab</td> <td>WS 2012/13</td> </tr> <tr> <td>gültig bis</td> <td/> </tr> </table> </td> </tr> </table> </sticky> ---++++ Zeugnistext ---+++++ de IT-Sicherheit ---+++++ en IT Security ---++++ Unterrichtssprache Englisch ---+++ Modulprüfung <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Form der Modulprüfung</th> <tr> <td>sK</td> <td>Klausur, oder</td> </tr> <tr> <td>sMP</td> <td>mündliche Modulprüfung</td> </tr> </table> </sticky> <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Beiträge ECTS-CP aus Wissensgebieten</th> <tr> <td>%FORMFIELD{"Wissensgebiet1Text"}%</td> <td>%FORMFIELD{"Wissensgebiet1Value"}%</td> </tr> <tr> <td>Summe</td> <td>%FORMFIELD{"ECTS"}%</td> </tr> </table> </sticky> *Aufwand [h]:* %FORMFIELD{"Aufwand"}% ----- ---++ Prüfungselemente %STARTSECTION{"Praktikum"}% ---+++ Praktikum <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Form Kompetenznachweis</th> <tr> <td>bSZ</td> <td>Testat und individuelle Lernstandsrückmeldung</td> </tr> </table> </sticky> <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Beitrag zum Modulergebnis</th> <tr> <td>bSZ</td> <td>Voraussetzung für die Teilnahme an der Modulprüfung</td> </tr> </table> </sticky> ---++++ Spezifische Lernziele ---+++++ Fertigkeiten * Prozessschritte nach ISO 27001 / BSI Grundschutz für eine Beispiel-Organisation umsetzen (PFK4, PFK5) * Aufbau einer Public-Key Infrastruktur und Einsatz von X.509 Zertifikaten (PFK2, PFK4) * Implementierung und Analyse eines virtuellen privaten Netzwerks (VPN) mit IPsec (PFK2, PFK4) * Erstellung, konkrete Umsetzung und Test von Firewall-Regeln in einem Netzwerk (PFK2, PFK3, PFK4) * Schwachstellenanalyse und Penetrationstest (PFK2, PFK3, PFK4) ---+++++ Handlungskompetenz demonstrieren * Komplexe Systeme entwickeln (PFK4) * Sicherheitsverfahren einordnen und bewerten (PFK3) * Schwachstellen aufdecken (PFK3) ---++++ Exemplarische inhaltliche Operationalisierung -Trust Center, Zertifikate und Public-Key Infrastrukturen<br> -IP-Sicherheit<br> %ENDSECTION{"Praktikum"}% %STARTSECTION{"Seminar"}% ---+++ Seminar <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Form Kompetenznachweis</th> <tr> <td>sMB</td> <td>mündlicher Ergebnisbericht (Präsentation)</td> </tr> </table> </sticky> <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Beitrag zum Modulergebnis</th> <tr> <td>sMB</td> <td>Voraussetzung für die Teilnahme an der Modulprüfung</td> </tr> </table> </sticky> ---++++ Spezifische Lernziele ---+++++ Fertigkeiten * Literatur und Quellen auswerten und ausgewählte Themen der Informationssicherheit aus der neueren Forschung und Entwicklung bearbeiten und präsentieren (PFK2, PFK3, PSK3) ---++++ Exemplarische inhaltliche Operationalisierung -Sicherheit in Mobilfunknetzen<br> -Formale Verifikation von Sicherheitsprotokollen<br> %ENDSECTION{"Seminar"}% %STARTSECTION{"Vorlesung "}% ---+++ Vorlesung <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Form Kompetenznachweis</th> <tr> <td>bÜA</td> <td>Übungsaufgaben lösen</td> </tr> </table> </sticky> <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Beitrag zum Modulergebnis</th> <tr> <td>bÜA</td> <td>unbenotet</td> </tr> </table> </sticky> ---++++ Spezifische Lernziele ---+++++ Lerninhalte (Kenntnisse) * Einführung in die IT-Sicherheit (PFK2, PFK5) * Sicherheitsmanagement (PFK2, PFK3) * Sicherheitsbewertungen (PFK2, PFK4, PFK5) * Authentifikation und Schlüsselvereinbarung (PFK2, PFK3, PFK4) * Zugriffskontrolle und Sicherheitsmodelle (PFK2, PFK4) * Netzsicherheit (PFK2, PFK3, PFK4) * Software- und Websicherheit (PFK2, PFK3, PFK4) ---+++++ Fertigkeiten * Sicherheitsbegriffe benennen und einordnen (PFK2) * Sicherheitsziele * Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen * Verfahren und Standards des Sicherheitsmanagements erklären und anwenden (PFK2, PFK3, PFK5, PFK6) * ISMS, Prozessmodell * ISO 27000 Standards, Grundschutz * Bewertungskriterien für Produkte und Systeme benennen (PFK2, PFK4) * Common Criteria * Funktionale Anforderungen * Vertrauenswüridgkeit und EAL * Security Target und Schutzprofile * Methoden und Protokolle zur Authentifikation und Schlüsselvereinbarung untersuchen (PFK2, PFK3, PFK4) * Sicherheit analysieren * Protokolle im Anwendungsbezug auswählen * Modelle der Zugriffskontrolle kennen und einordnen (PFK2, PFK4) * Mathematische Beschreibung verwenden * Zugriffsmatrix * RBAC * Bell-La-Padula * Anwendung der Modelle demonstrieren * Unix, Linux * Windows * Netzwerkkommunikation sichern (PFK2, PFK3, PFK4, PFK6) * Bedrohungen analysieren * Standardprotokolle einsetzen * Auswahl von Netzwerkschicht und Protokoll * Bedrohungen der Software- und Websicherheit untersuchen (PFK2, PFK3, PFK4, PFK6) * Bedrohungen analysieren * Gegenmaßnahmen einsetzen ---++++ Exemplarische inhaltliche Operationalisierung -Protokolle zur Authentifikation und Schlüsselvereinbarung<br> -Verfahren zur Sicherung der Netzwerkkommunikation<br> %ENDSECTION{"Vorlesung "}% %ENDSECTION{"no_toc"}%
E
ditieren
|
A
nhang
|
Druckversion (
p
)
|
H
istorie
: r8
<
r7
<
r6
<
r5
|
Querverweise (
b
)
|
Topic anzeigen (
v
)
|
Editieren
w
ikitext
|
M
ehr Topic-Aktionen
Topic-Revision: r8 - 19 Jul 2018,
GeneratedContent
F07_Studium
Einloggen
oder
Registrieren
Werkzeugkasten
Neues Topic anlegen
Index
Suchen
Änderungen
Benachrichtigungen
RSS-Feed
Statistiken
Einstellungen
Webs
F07_Studium
System
Deutsch
English
Das Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki?
Feedback senden