Hauptinhalt

Dieser Eintrag ist aus dem Wintersemester 2018/19 und möglicherweise veraltet. Ein aktuelles Äquivalent finden Sie hier.

CS 515 — IT-Sicherheit
(engl. IT-Security)

Niveaustufe, Verpflichtungsgrad Aufbaumodul, Wahlpflichtmodul
Lehr- und Lernformen,
Arbeitsaufwand
Vorlesung (4 SWS), Übung (2 SWS),
270 Stunden (90 Std. Präsenzzeit, 180 Std. Selbststudium)
Leistungspunkte,
Voraussetzungen zum Erwerb
9 LP
Studienleistung(en): Erreichen von mindestens 50 Prozent der Punkte aus den wöchentlich zu bearbeitenden Übungsaufgaben und mündliche Präsentation der Lösung von mindestens zwei der Übungsaufgaben.
Prüfungsleistung: Mündliche Prüfung oder Klausur
Sprache,
Benotung
Deutsch,
Die Benotung erfolgt mit 0 bis 15 Punkten gemäß der Prüfungsordnung für den Studiengang B.Sc. Informatik.
Dauer des Moduls,
Häufigkeit
Ein Semester,
In der Regel jedes zweite Wintersemester
Modulverantwortliche(r) Prof. Dr. Bernd Freisleben

Inhalt

Die Vorlesung beschäftigt sich mit Methoden, Werkzeugen und Prozessen zur Entwicklung von Software-Systemen, die sicher und verlässlich gegenüber böswilligen Angriffen und Fehleingaben sein sollen. Folgende Themen werden behandelt:

1. Cryptography

2. Authentication & Access Control

3. Vulnerability Classes

4. OS Security

5. Mobile Device Security

6. Network Security

7. Network Attacks

8. Malicious Software

9. Reverse Engineering

10. Web Security

11. Privacy


Qualifikationsziele

Das Modul hat das Lernziel, die Hörer in die Lage zu versetzen, böswillige Angriffe auf Software-Systeme verstehen zu können. Nach dem Besuch des Moduls sollten die Hörer in der Lage sein, sichere Software-Systeme zu konzipieren und zu implementieren. Die Studierenden üben wissenschaftliche Arbeitsweisen (Erkennen, Formulieren, Lösen von Problemen, Schulung des Abstraktionsvermögens) und trainieren die mündliche Kommunikationsfähigkeit in den Übungen durch Einüben der freien Rede vor einem Publikum und bei der Diskussion.


Voraussetzungen

Keine. Empfohlen werden die Kompetenzen, die in den Modulen Objektorientierte Programmierung, Algorithmen und Datenstrukturen, sowie Systemsoftware und Rechnerkommunikation vermittelt werden.


Verwendbarkeit

Importmodul aus dem B.Sc. Informatik.

Es kann im FB12 verwendet werden im Studiengang bzw. in den Studiengängen

  • B.Sc. Data Science
  • B.Sc. Informatik
  • B.Sc. Wirtschaftsinformatik
  • M.Sc. Data Science
  • M.Sc. Informatik
  • M.Sc. Mathematik
  • M.Sc. Wirtschaftsinformatik
  • M.Sc. Wirtschaftsmathematik
  • LAaG Informatik

Im Studiengang M.Sc. Wirtschaftsmathematik kann das Modul im Studienbereich Vertiefungsbereich absolviert werden.

Die Wahlmöglichkeit des Moduls ist dadurch beschränkt, dass es der Informatik zugeordnet ist.


Literatur

  • Clauda Eckert: IT-Sicherheit: Konzepte, Verfahren, Protokolle, Oldenbourg, 2009. Ross Anderson: Security Engineering, Wiley, 2008. William Stallings: Network Security Essentials, Pearson, 2011.



Bitte beachten Sie:

Diese Seite beschreibt ein Modul gemäß dem im Wintersemester 2018/19 aktuellsten gültigen Modulhandbuch. Die meisten für ein Modul gültigen Regeln werden nicht durch die Prüfungsordnung festgelegt, und können daher von Semester zu Semester aktualisiert werden. Folgende Versionen liegen im Online-Modulhandbuch vor:

Das Modulhandbuch enthält alle Module, unabhängig vom aktuellen Veranstaltungsangebot, vergleichen Sie dazu bitte das aktuelle Vorlesungsverzeichnis in Marvin.

Die Angaben im Online-Modulhandbuch wurden automatisch erstellt. Rechtsverbindlich sind die Angaben der Prüfungsordnung. Wenn Ihnen Unstimmigkeiten oder Fehler auffallen, sind wir für Hinweise dankbar.