Dauer:
1 Semester | Angebotsturnus:
Jedes Wintersemester | Leistungspunkte:
8 |
Studiengang, Fachgebiet und Fachsemester: - Bachelor Informatik 2019 (Wahlpflicht), Kernbereich Informatik, Beliebiges Fachsemester
- Bachelor Informatik 2016 (Wahlpflicht), Kernbereich Informatik, Beliebiges Fachsemester
- Bachelor IT-Sicherheit 2016 (Pflicht), IT-Sicherheit, 5. Fachsemester
|
Lehrveranstaltungen: - CS2550-Ü: Sichere Netze und Computerforensik (Übung, 2 SWS)
- CS2550-V: Sichere Netze und Computerforensik (Vorlesung, 4 SWS)
| Workload: - 90 Stunden Präsenzstudium
- 120 Stunden Selbststudium
- 30 Stunden Prüfungsvorbereitung
| |
Lehrinhalte: | - Einführung in Netzwerksicherheit
- Angriffe in Netzen
- Kryptographische Grundlagen, Vertraulichkeit, Integrität
- Authentifizierung, Autorisierung und Accounting
- Schlüsselverteilung, Einsatz digitaler Signaturen und Zertifikate
- Protokolle auf verschiedenen Ebenen des ISO/OSI-Stacks
- Firewalls, Intrusion Detection Systeme und Penetration Testing
- IT-Sicherheitsmanagement mit IT Grundschutz und ITIL Security
- Incident-Response-Techniken
- Computerforensische Ermittlungsprozesse
- Post-mortem-Analyse
- Forensische Werkzeuge
- Kooperation mit Behörden
| |
Qualifikationsziele/Kompetenzen: - Die Studierenden haben ein tiefgehendes Verständnis der unterschiedlichen Sicherheitsproblematiken in Netzen (inkl. Begrifflichkeiten, Sicherheitszielen, Sicherheitsdiensten, Kommunikationsmodell, Netzwerksicherheitsmodell, Angreifermodell, Unterschied zwischen Safety und Security).
- Sie kennen die wesentlichen Sicherheitsrisiken in Netzwerken und verteilten Systemen und können deren Bedeutung beurteilen.
- Sie haben Detailwissen über verschiedene Angriffstypen in Netzen und deren Klassifizierung.
- Sie kennen wichtige Verschlüsselungstechniken und können diese mit Hilfe von Werkzeugen anwenden.
- Sie kennen die relevanten Sicherheitseigenschaften wie Vertraulichkeit, Integrität oder Authentizität und können diese im Detail beschreiben.
- Sie verstehen das Prinzip elektronischer und digitaler Signaturen und Public-Key-Infrastrukturen und kennen wichtige Standards (z.B. X.509).
- Sie kennen wesentliche Sicherheitslösungen auf den verschiedenen Ebenen des ISO/OSI-Stacks.
- Sie kennen Firewalls und deren Einsatzszenarien sowie die wesentlichen Produkte. Sie haben grundlegendes Wissen darüber, wie man Firewalls konfiguriert.
- Sie kennen die grundlegenden organisatorischen und regulatorischen Maßnahmen, um Netzwerksicherheit im Unternehmen umzusetzen (IT-Grundschutz, ITIL Security)
- Sie kennen die grundlegenden Prozesse der Computerforensik.
- Sie sind in der Lage, Werkzeuge zur Incident Response anzuwenden, um Ursache und Urheber eines Schadensfalls herauszufinden.
- Sie sind mit grundlegenden Methoden und Werkzeugen zur Analyse von Programmen und Schadsoftware vertraut.
- Sie können die wesentlichen Schritte durchführen, die nach einem Schadensfall notwendig sind.
- Die Studierenden sind sprachlich in der Lage auf Englisch fachliche Diskussionen zu führen und englischen Fachvorträgen zu folgen.
|
Vergabe von Leistungspunkten und Benotung durch: |
Modulverantwortlicher: Lehrende: |
Literatur: - William Stallings: Cryptography and Network Security: Principles and Practice - Prentice Hall, 2013
- William Stallings, Lawrie Brown: Computer Security: Principles and Practice - Prentice Hall, 2014
- Alexander Geschonneck: Computer Forensik - dpunkt Verlag, 6. Auflage, 2014
|
Sprache: - Sowohl Deutsch- wie Englischkenntnisse nötig
|
Bemerkungen:Zulassungsvoraussetzungen zur Belegung des Moduls: - Keine Zulassungsvoraussetzungen zur Teilnahme an Modul-Prüfung(en): - Siehe Portfolio Modulprüfung(en): - CS2550-L1 Sichere Netze und Computerforensik, Portfolioprüfung, die konkreten Prüfungselemente und ihre Gewichtungen werden zu Semesteranfang bekanntgegeben Hinweis zum auslaufenden Modul 'CS4180-KP04, CS4180 Sicherheit in Netzen und verteilten Systemen': Dieses Modul wird in Zukunft nicht mehr angeboten. Studierende, welche noch Wiederholungsversuche oder CS4180 als Pflichtmodul absolvieren müssen, können dies nun im Rahmen dieses Moduls ('CS2550-KP08 Sichere Netze und Computerforensik') tun. Weitere Informationen zum Ablauf erhalten Sie im Moodle-Kurs und durch den Modulverantwortlichen. |
Letzte Änderung: 12.9.2024 |
für die Ukraine