IT-Sicherheit

IT-Sicherheit

Studienbereich

  • Bachelor-Studienabschnitt, Pflichtfach, Empfohlenes Semester: 3. Semester

Anzahl Leistungspunkte (LP)

  • 5 (= 150 Stunden Lernzeit)

Fach

  • IT-Systeme

Modulbeauftragter

  • Prof. Dr. Werner Poguntke

Verwendung des Moduls

  • Bachelor-Studiengang: Web- & Medieninformatik
  • Bachelor-Studiengang: Wirtschaftsinformatik (Wahlkatalog 2)

Lernergebnisse / Kompetenzen

  • Nach der Durcharbeitung dieses Moduls kennen die Studierenden die Problematik des Schutzes von Netzen und Daten sowie die grundlegenden Schutzkonzepte.
  • Sie kennen die technische Basis der betrachteten Netze, insbesondere die Internet-Technik, und können sie in Bezug zu Hacker- und Viren-Angriffen setzen.
  • Sie können erklären, warum der Schutz der Vertraulichkeit von zentraler Bedeutung ist.
  • Sie haben ein Verständnis für die kryptologischen Grundlagen.
  • Sie kennen die entsprechenden Protokolle zur praktischen Umsetzung der kryptologischen Grundlagen.
  • Die Studierenden kennen insbesondere die Grundfunktionalitäten von Firewall- und Verschlüsselungssystemen und sind befähigt, die Sicherheit eines Systems zu beurteilen.

Inhaltsübersicht

Inhaltsübersicht

Gefahren, Angriffe, Risiken

  • Problemstellung, Eingrenzung
  • Sicherheit für Computersysteme und -netze
  • Unsicherheit des Internet
  • Software-Anomalien

Kryptologische Verfahren und Protokolle

  • Symmetrische Verfahren
  • Asymmetrische Verfahren
  • Verschlüsselung

Authentifizierung

  • Digitale Unterschriften
  • Trusted Third Parties und Zertifikate

Authentifikation und Zugriffskontrolle

  • Authentifikation durch Wissen
  • Nutzung von Chipkarten
  • Biometrische Techniken
  • Objektschutz
  • Rechtevergabe

Sicherheit in Netzen

  • Firewalls
  • OSI-Sicherheitsarchitektur
  • Sichere Kommunikation
  • Sichere Anwendungsdienste

Lehrformen/Prüfungen

Lehrformen/Prüfungen

Lehrformen

  • Die Inhalte stehen sowohl als Online-Kurs als auch als Lehrbuch zum Selbststudium zur Verfügung. Die einzelnen Konzepte werden Schritt für Schritt aufeinander aufbauend in kleinen, überschaubaren Wissensbausteinen/Kapiteln vermittelt. Selbsttestaufgaben mit Musterlösungen erlauben es, die erworbenen Fähigkeiten zu überprüfen.
  • Am Anfang und am Ende jedes Wissensbausteins können die bereits vorhandenen Fähigkeiten oder die im Wissensbaustein erworbenen Fähigkeiten anhand von Tests und Aufgaben überprüft werden.

Teilnahmevoraussetzungen

  • Formal: keine
  • Inhaltlich: Modul Angewandte Mathematik, sollte parallel oder vorher belegt werden.
  • Inhaltlich: Modul Computernetze, empfohlen, aber keine zwingende Voraussetzung)

Prüfungsformen

  • Zweistündige schriftliche Präsenzklausur, die bei Nichtbestehen zweimal wiederholt werden kann. Werden alle Aufgaben richtig gelöst, dann erhält man 100 Punkte. Um die Klausur zu bestehen sind 50 Punkte notwendig.
  • Hilfsmittel: Alle handschriftlichen oder gedruckten Unterlagen.

Voraussetzungen für die Zulassung zur Präsenzklausur

  • Folgende Voraussetzungen müssen für die Zulassung zur Präsenzklausur erfüllt sein: 70% aller Tests, die zu dem jeweiligen Modul gehören, müssen in der W3L-E-Learning-Plattform bestanden werden. Jeder Test kann beliebig oft wiederholt werden. Tests werden in der W3L-E-Learning-Plattform automatisch ausgewertet. Folgende Testformen stehen zur Verfügung: Single Choice, Multiple Choice, Fill In, Zuordnungstests, Anordnungstests, Hot-Spot-Tests. Zu den Tests gibt es Tipps und Begründungen für die jeweilige Lösung.
  • Ist die vorherige Voraussetzung erfüllt, dann wird automatisch ein Online-Abschlusstest freigeschaltet (Dauer 30 Minuten). Um den Abschlusstest zu bestehen, müssen 70 von 100 Punkten erreicht werden. Ein gutes Abschneiden bei dem Online-Abschlusstest wird mit Bonuspunkten belohnt. Wird der Abschlusstest dreimal nicht bestanden, dann ist ein Gespräch mit dem Leiter des Studiengangs und dem zugehörigen Autor erforderlich.

Literatur/Kurs

Literatur/Kurs

Literatur

  • Buch: IT-Sicherheit von Werner Poguntke

Weiterführende Literatur

  • Eckert, Claudia; IT-Sicherheit, München, Oldenbourg Wissenschaftsverlag GmbH, 2001
  • Fuhrberg, Kai; Internet-Sicherheit, München, Hanser-Verlag, 2000
  • Menezes, Alfred J. van Oorschot, Paul C. Vanstone, Scott A.; Handbook of applied cryptography, Boca Raton, CRC Press, 1997
  • Pohlmann, Norbert; Firewall-Systeme, Bonn, mitp, 2003.
  • Schwenk, Jörg; Sicherheit und Kryptographie im Internet, Braunschweig/Wiesbaden, Vieweg, 2002

Online-Kurs

  • IT-Sicherheit

Wir beraten Sie gerne, rufen Sie uns an!

Mo. - Fr. 9:00 - 17:00 Uhr, Tel. 0231 / 61 804 - 126