IT-Sicherheit Show URL Convert to PDF XML representation

 

Modulcode: Inf-ITSec5
Englische Bezeichnung: Computer Security Lab
Modulverantwortliche(r): Prof. Dr. Thomas Wilke
Turnus: jedes Semester (WS16/17, SS17, WS17/18, SS18, WS18/19)
Präsenzzeiten: 8P
ECTS: 5
Workload: 60 Std. Praktikum und entweder zweiwöchiges Industriepraktikum (60 Std.) oder 30 Std. Vorlesung mit 30 Std. Selbststudium
Dauer: ein Semester
Modulkategorien: WI (MSc WInf.) A (BSc Inf. (15)) WI (MSc WInf. (15)) V (BSc Winf. (15)) MEd-Hdl P (MEd-Hdl Inf)
Lehrsprache: Deutsch
Voraussetzungen: Inf-IS Inf-ProgOO Inf-BSKS

Kurzfassung:

Im Sinne dieses Moduls ist IT-Sicherheit als das Gebiet der Informatik zu verstehen, das sich mit Schutz von Informatiksystemen vor Angriffen auseinandersetzt. Grundlegende Tätigkeiten im Zusammenhang mit IT-Sicherheit werden im Rahmen des Praktikums ausgeübt.

Lernziele:

  • Bekannte Sicherheitslücken erklären.
  • Abwehrmechanismen gegen einzelne bekannte Bedrohungen implementieren.
  • Einfache Sicherheitslücken selbst aufspüren und schließen.
  • Abgesicherte Software entwickeln.
  • Grundzüge des Datenschutzes kennen oder unter Anleitung kleinere Sicherheitsprojekte durchführen.

Lehrinhalte:

  • system security: access control and memory safety
  • SQL Injections
  • cryptography: basics andPKI's
  • network security: link and internet layer; transport and application layer
  • web application/browser security
  • wireless and mobile security
  • malware
  • penetration testing and reporting

Alle Angaben in Englisch (Fachsprache).

Weitere Voraussetzungen:

Die in der Beschreibung von Inf-ProgOO, Inf-BSKS und Inf-IS aufgeführten Lernziele.

Prüfungsleistung:

Testate zu den Versuchen und entweder ein Praktikumsbericht oder eine Klausur zur Vorlesung Datenschutz

Lehr- und Lernmethoden:

Das Praktikum besteht aus drei Phasen; in den beiden ersten Phasen wird in Zweierteams gearbeitet.

  1. Phase (Vorbereitungsphase im Vorfeld, zwei Wochen)
    Jedes Zweierteam studiert die Beschreibung für einen der Versuche intensiv und führt ihn dann durch; ggf. hilft der betreuende Mitarbeiter. Alle Zweierteams, die denselben Versuch durchgeführt haben, diskutieren Ihre Erfahrungen und arbeiten gemeinsam eine 20-minütige Präsentation "Fallstricke" aus. Die Mitglieder der Zweierteams werden zu Experten für den Versuch ernannt.
  2. Phase (eigentliches Praktikum, vierzehn Tage)
    Nacheinander führt jedes Zweierteam einen Versuch durch. Dabei werden jeweils vier Zweierteams zu einer Gruppe zusammengefasst und von einer/einem Expertin/Experten betreut, die/der über "Fallstricke" aufklärt. Jedes Zweierteam schreibt zu jedem durchgeführtem Versuch einen Praktikumsbericht. Der betreuende Mitarbeiter unterstützt zeitweise in den einzelnen Gruppen.
  3. Phase Alternativ:
    • ein mindestens zweiwöchiges Industriepraktikum (nicht für Bsc. Wirtschaftsinformatik)
    • die Teilnahme an der Vorlesung Datenschutz und der anschließenden Klausur

Verwendbarkeit:

Literatur:

M. Bishop: Computer Security: Art and Science, Addison-Wesley, Boston, 2003, ISBN 0-201-44099-7

C. Eckert: It-Sicherheit: Konzepte - Verfahren -Protokolle, 9. Aufl., De Gruyter Oldenbourg, München, 2014, ISBN 978-3-486-77848-9

N. Daswani, C. Kern, A. Desavan: Foundations of Security: What Every Programmer Needs to Know, Springer, New York, 2007, ISBN 978-1-59059-2

Verweise:

Kommentar:

Die Studierenden der Informatik können wählen, ob Sie ein Industriepraktikum zur IT-Sicherheit absolvieren wollen oder die Vorlesung Datenschutz absolvieren. Hieraus ergeben sich unterschiedliche Arten der Workload.