IT-Sicherheit/Sicherheit, Privatsphäre und Vertrauen (ITS/SPV)

Inhalte

Teil I:

  • Einführung in die Grundbegriffe der IT-Sicherheit (Was ist Sicherheit?, Schutzziele, Mechanismen, Beispielszenarien)
  • Einsatz aktueller kryptographischer Verfahren als Mechanismus zur Erreichung von Schutzzielen (symmetrische, asymmetrische Kryptographie, digitale Signaturen, Zertifikate, Angriffe)
  • Aktuelle kryptographische Standards (AES, RSA ,...)
  • Prinzipien und Mechanismen zur Authentisierung (Biometrie, Passwörter, Chipkartensysteme, Single-Sign-On)
  • Sicherheit TCP/IP basierter Netze und Dienste (Schwächen, Angriffe, Beispiele)
  • Firewall-Systeme (Application-Level-Gateways, Paketfilter, Remote-Access)

Teil II: Spezielle Werkzeuge der IT-Sicherheit in der Praxis:

  • Sicherheitswerkzeuge,
  • Werkzeuge zur Prüfung der Sicherheit,
  • Angriffswerkzeuge und -methoden

Aufgabe der Studierenden:

  • Beschreibung,
  • Test und Vorführung der Funktion,
  • Analyse und Erläuterung der Fähigkeiten und Grenzen im Kontext von Teil I der Veranstaltung,
  • Darstellung typischer Einsatzszenarien,
  • Vergleich mit anderen Werkzeugen mit ähnlichen Fähigkeiten oder Eigenschaften

Termine

Ort und Zeit der Veranstaltung sind dem Veranstaltungsplan zu entnehmen.

Einführungsveranstaltung

Eine Einführungsveranstaltung findet am 05.10.2021 um 11:00Uhr statt.

Lernziele

Die Studentinnen und Studenten erlernen Fähigkeiten zur Analyse und Formulierung von Schutzzielen in Einsatzszenarien von IT.
Im Einzelnen:

  • Kenntnis der aktuell in der Praxis eingesetzten kryptographischen Verfahren und ihrer Eigenschaften für die praktische Anwendung sowie Fähigkeit zur
  • Auswahl geeigneter Sicherheitsmechanismen, umvorgegebene Sicherheitsziele zu erreichen
  • Fähigkeit zur Analyse von Systemen auf Sicherheitsschwächen und kritisches Hinterfragen von Aussagen zur Sicherheit
  • Kenntnis der Ursachen von Sicherheitsschwächen in TCP/IP-basierten Netzen und Diensten
  • Fähigkeit zu Einsatz und Analyse der Sicherheitsmechanismen in TCP/IP-basierten Netzen
  • Einüben der Fähigkeit zur Analyse der Sicherheitseigenschaften konkreterWerkzeugemit Hilfe der im Vorlesungsteil der Veranstaltung vorgestellten Begriffe
  • Einschätzen der Grenzen von Sicherheitswerkzeugen anhand konkreter Beispiele
  • Vertieftes Verständnis technischer Zusammenhänge in der IT-Sicherheit
  • Einschätzen des Schutzbedarfs anhand konkreter Angriffsmöglichkeiten
  • Schulung der analytischen Fähigkeiten mittels konkreter Einsatzszenarien,
  • die Basiskonzepte und Grundlagen der Betriebssysteme und der Rechnerarchitektur kennen und verstehen sowie
  • ein einheitliches konsistentes Begriffsgebäude zu, teilweise aus der persönlichen Praxis, bekannten Sachverhalten der IT aufbauen

Prüfungsleistungen

Teil I und Teil II: mündliche Prüfung, sowie selbstständige Erarbeitung, Vortrag und Ausarbeitung zu einem speziellen Thema aus Teil II

Gewichtung

Der Aufwand für dieses Fach beträgt 4 SWS. Die Aufteilung ist 2 SWS Vorlesung, 2 SWS Seminar.

Literatur und Material

  • Skript Kommunikationstechnik
  • Anderson, Ross: Security Egnineering, John Wiley & Sons Inc, 2001
  • Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle, Oldenbourg, 2006
  • Schneier, Bruce: Practical Cryptography, John Wiley & Sons, 2003
  • Schneier, Bruce: Secrets & Lies. IT-Sicherheit in einer vernetzten Welt, Dpunkt Verlag, 2006
  • https://www.securityfocus.com
  • weitere als themenbezogener Einzelverweis in der Vorlesung und im Seminar

Modulbeschreibung

Weitere Informationen finden Sie im Modulhandbuch.

Ansprechpartner

Bei Fragen wenden Sie sich bitte an: Benjamin Krumnow, M.Sc., Sabine Huschke, B.Sc.