IT-Sicherheit/Sicherheit, Privatsphäre und Vertrauen (ITS/SPV)

Inhalte

Teil I:

  • Einführung in die Grundbegriffe der IT-Sicherheit (Was ist Sicherheit?, Schutzziele, Mechanismen, Beispielszenarien)
  • Einsatz aktueller kryptographischer Verfahren als Mechanismus zur Erreichung von Schutzzielen (symmetrische, asymmetrische Kryptographie, digitale Signaturen, Zertifikate, Angriffe)
  • Aktuelle kryptographische Standards (AES, RSA ,...)
  • Prinzipien und Mechanismen zur Authentisierung (Biometrie, Passwörter, Chipkartensysteme, Single-Sign-On)
  • Sicherheit TCP/IP basierter Netze und Dienste (Schwächen, Angriffe, Beispiele)
  • Firewall-Systeme (Application-Level-Gateways, Paketfilter, Remote-Access)

Teil II: Spezielle Werkzeuge der IT-Sicherheit in der Praxis:

  • Sicherheitswerkzeuge,
  • Werkzeuge zur Prüfung der Sicherheit,
  • Angriffswerkzeuge und -methoden

Aufgabe der Studierenden:

  • Beschreibung,
  • Test und Vorführung der Funktion,
  • Analyse und Erläuterung der Fähigkeiten und Grenzen im Kontext von Teil I der Veranstaltung,
  • Darstellung typischer Einsatzszenarien,
  • Vergleich mit anderen Werkzeugen mit ähnlichen Fähigkeiten oder Eigenschaften

Termine

Ort und Zeit der Veranstaltung sind dem Veranstaltungsplan zu entnehmen.

Lernziele

Die Studentinnen und Studenten erlernen Fähigkeiten zur Analyse und Formulierung von Schutzzielen in Einsatzszenarien von IT.
Im Einzelnen:

  • Kenntnis der aktuell in der Praxis eingesetzten kryptographischen Verfahren und ihrer Eigenschaften für die praktische Anwendung sowie Fähigkeit zur
  • Auswahl geeigneter Sicherheitsmechanismen, umvorgegebene Sicherheitsziele zu erreichen
  • Fähigkeit zur Analyse von Systemen auf Sicherheitsschwächen und kritisches Hinterfragen von Aussagen zur Sicherheit
  • Kenntnis der Ursachen von Sicherheitsschwächen in TCP/IP-basierten Netzen und Diensten
  • Fähigkeit zu Einsatz und Analyse der Sicherheitsmechanismen in TCP/IP-basierten Netzen
  • Einüben der Fähigkeit zur Analyse der Sicherheitseigenschaften konkreterWerkzeugemit Hilfe der im Vorlesungsteil der Veranstaltung vorgestellten Begriffe
  • Einschätzen der Grenzen von Sicherheitswerkzeugen anhand konkreter Beispiele
  • Vertieftes Verständnis technischer Zusammenhänge in der IT-Sicherheit
  • Einschätzen des Schutzbedarfs anhand konkreter Angriffsmöglichkeiten
  • Schulung der analytischen Fähigkeiten mittels konkreter Einsatzszenarien,
  • die Basiskonzepte und Grundlagen der Betriebssysteme und der Rechnerarchitektur kennen und verstehen sowie
  • ein einheitliches konsistentes Begriffsgebäude zu, teilweise aus der persönlichen Praxis, bekannten Sachverhalten der IT aufbauen

Prüfungsleistungen

Teil I und Teil II: mündliche Prüfung, sowie selbstständige Erarbeitung, Vortrag und Ausarbeitung zu einem speziellen Thema aus Teil II

Der Aufwand für dieses Fach beträgt 4 SWS. Die Aufteilung ist 2 SWS Vorlesung, 2 SWS Seminar.

Literatur und Material

  • Skript Kommunikationstechnik
  • Anderson, Ross: Security Egnineering, John Wiley & Sons Inc, 2001
  • Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle, Oldenbourg, 2006
  • Schneier, Bruce: Practical Cryptography, John Wiley & Sons, 2003
  • Schneier, Bruce: Secrets & Lies. IT-Sicherheit in einer vernetzten Welt, Dpunkt Verlag, 2006
  • http://www.securityfocus.com
  • weitere als themenbezogener Einzelverweis in der Vorlesung und im Seminar

Modulbeschreibung

Weitere Informationen finden Sie im Modulhandbuch.

Ansprechpartner

Bei Fragen wenden Sie sich bitte an: Dennis Jaeger, B.Sc., Raphaela Butz, M.Sc.