Bachelor Elektrotechnik 2020
PDF Studiengangsverzeichnis Studienverlaufspläne Bachelor Elektrotechnik
Version: 2 | Letzte Änderung: 05.04.2022 18:34 | Entwurf: 0 | Status: vom Modulverantwortlichen freigegeben | Verantwortlich: Knospe
| Anerkannte Lehrveranstaltungen | ITS_Knospe |
|---|---|
| Fachsemester | 4 |
| Modul ist Bestandteil der Studienschwerpunkte | SE - Smart Energy AU - Automatisierungstechnik IOT - Internet of Things |
| Dauer | 1 Semester |
| ECTS | 5 |
| Zeugnistext (de) | IT-Sicherheit |
| Zeugnistext (en) | IT Security |
| Unterrichtssprache | deutsch oder englisch |
| abschließende Modulprüfung | Ja |
|
PI1 - Praktische Informatik 1 |
- | |
|---|---|---|
|
PI2 - Praktische Informatik 2 |
- | |
|
NP - Netze und Protokolle |
- | |
|
MA1 - Mathematik 1 |
- | |
|
MA2 - Mathematik 2 |
- | |
| Benotet | Ja | |
|---|---|---|
| Frequenz | Jedes Semester | |
Schriftliche Prüfung (Klausur)
|
PI1 - Praktische Informatik 1 |
- | |
|---|---|---|
|
PI2 - Praktische Informatik 2 |
- | |
|
NP - Netze und Protokolle |
- | |
|
MA1 - Mathematik 1 |
- | |
|
MA2 - Mathematik 2 |
- | |
| Kompetenz | Ausprägung |
|---|---|
| Erkennen, Verstehen und analysieren technischer Zusammenhänge | Vermittelte Kompetenzen |
| Technische Systeme analysieren | Vermittelte Voraussetzungen für Kompetenzen |
| Technische Systeme entwerfen | Vermittelte Voraussetzungen für Kompetenzen |
| Technische Systeme realisieren | Vermittelte Voraussetzungen für Kompetenzen |
| Technische Systeme prüfen | Vermittelte Kompetenzen |
| Gesellschaftliche und ethische Grundwerte anwenden | Vermittelte Voraussetzungen für Kompetenzen |
Grundlagen der IT-Sicherheit: Standards und Richtlinien, Taxonomie, Sicherheitsziele, Bedrohungen, Risiko, Angriffe, Maßnahmen.
Verfahren der Kryptographie: mathematische und algebraische Grundlagen, Definitionen von Sicherheit, historische Chiffren, symmetrische Verschlüsselung, Blockchiffren, Betriebsmodi, Stromchiffren, Hashverfahren, Message Authentication Codes, asymmetrische Verschlüsselung, RSA, Schlüsselvereinbarung, Diffie-Hellman, Signaturverfahren.
Authentifikation, Schlüsselvereinbarung und Zugriffskontrolle: Verfahren der Authentifikation, Passwörter, Schlüsselvereinbarung, Protokolle, öffentliche Schlüssel und Public-Key Infrastrukturen (PKI), Strategien der Zugriffskontrolle, Zugriffsmatrix, Unix ACL.
Netzwerksicherheit: TLS Protokoll.
Software- und Websicherheit: Grundlegende Prinzipien und Design sicherer Software, Schwachstellen, Angriffe gegen Webanwendungen.
Sicherheitsmanagement: Risikomanagement, Organisation des Sicherheitsprozesses, Sicherheitsstandards, insbesondere ISO 27000 Reihe und IT-Grundschutz, Datenschutz (Privacy), Gesetze, ethische Aspekte.
keine
- Java Implementierung der AES Verschlüsselung und Entschlüsselung von Files.
- Einsatz unterschiedlicher Betriebsmodi für Blockchiffren.
- Statistische Analyse eines AES Chiffretextes.
- Erzeugung von Schlüsselpaaren, Zertifikaten und Aufbau einer Public-Key Infrastruktur mit Open Source Software.
- Installation und Härtung eines Linux-Systems.
- Aufbau eines sicheren Webservers.
- Angriffe gegen schwache Passwörter.
- Angriffe gegen Web-Applikationen (Testsystem).
- Einsatz von Software zur Erkennung und Analyse von Schwachstellen.
| Benotet | Nein | |
|---|---|---|
| Frequenz | Einmal im Jahr | |
| Voraussetzung für Teilnahme an Modulprüfung | Ja | |
Individuelle Lernstandsrückmeldung und Testat
© 2022 Technische Hochschule Köln