IT-Sicherheit
Lernform | Kürzel | Gruppengröße | Aufwand | Kontaktzeit | LP | Abschluss |
Vorlesung | -- | k.A. | 30 (2 SWS) | 30 | 1 | PL: mündliche Prüfung |
Übung | -- | 20 | 60 (4 SWS) | 60 | 2 | SL: Projektarbeit |
Selbststudium | 135 | - | 4,5 | - | ||
Summe | - | - | 225 | 90 | 7,5 | - |
Modulbeauftragte(r): | Fiedler |
Sprache: | Deutsch |
Turnus: | Wintersemester |
Standort: | RAC |
Lehrende: | Lehrbeauftragte |
Zwingende Voraussetzungen: | keine |
Inhaltliche Voraussetzungen: | Einführung in die Programmierung, Grundlagen der Informatik I und II, Lineare Algebra I und II |
Lernziele und Kompetenzen
Nach Abschluss des Moduls kennen die Studierenden die gängigen Bedrohungen von Computernetzwerken. Sie können die Werkzeuge zur Wahrung der IT-Sicherheit unter besonderer Berücksichtigung sensibler Daten anwenden. Sie haben gelernt, die geltenden datenschutzrechtlichen Bestimmungen im Softwareentwicklungsprozess zu berücksichtigen.
Vorlesungsinhalt
Einführung in die Problematik: Datenschutz; allgemeine rechtliche Grundlagen (Bundesdatenschutzgesetz, Geheimnisträger nach §203 StGB); Daten- und Kommunikationsstandards; Hardwareaspekte und Systemarchitektur; Kryptologie: symmetrische und asymmetrische Verfahren, Schlüsselmanagement; Security Engineering; Sicherheitsmodelle (Chinese Wall, Bell LaPadula); Angriffstechniken (DDoS, MITM, Hardware-basierte Verfahren) und Gegenmaßnahmen.
Bemerkungen
Im Rahmen der Übungen wird von den Studierenden ein Projekt zum Aufbau eines realen (sicheren) Teilnetzes für sensible Daten bearbeitet. Den Studierenden werden Server mitsamt Netzwerktechnologie zur Verfügung gestellt. Anhand der Kenntnisse aus Vorlesung und eigener zusätzlicher Recherchen sollen sie ein sicheres Netzwerk für personenbezogene Daten aufbauen. Die Projekte werden selbständig bearbeitet und entweder bestanden oder nicht bestanden.