Hauptinhalt
Dieser Eintrag ist aus dem Sommersemester 2018 und möglicherweise veraltet. Ein aktuelles Äquivalent finden Sie hier.
CS 515 — IT-Sicherheit
(engl. IT-Security)
Niveaustufe, Verpflichtungsgrad | Aufbaumodul, Wahlpflichtmodul |
Lehr- und Lernformen, Arbeitsaufwand |
Vorlesung (4 SWS), Übung (2 SWS), 270 Stunden (90 Std. Präsenzzeit, 180 Std. Selbststudium) |
Leistungspunkte, Voraussetzungen zum Erwerb |
9 LP Studienleistung(en): Erreichen von mindestens 50 Prozent der Punkte aus den wöchentlich zu bearbeitenden Übungsaufgaben und mündliche Präsentation der Lösung von mindestens zwei der Übungsaufgaben. Prüfungsleistung: Mündliche Prüfung oder Klausur |
Sprache, Benotung |
Deutsch,Die Benotung erfolgt mit 0 bis 15 Punkten gemäß der Prüfungsordnung für den Studiengang B.Sc. Informatik. |
Dauer des Moduls, Häufigkeit |
Ein Semester, In der Regel jedes zweite Wintersemester |
Modulverantwortliche(r) | Prof. Dr. Bernd Freisleben |
Inhalt
Die Vorlesung beschäftigt sich mit Methoden, Werkzeugen und Prozessen zur Entwicklung von Software-Systemen, die sicher und verlässlich gegenüber böswilligen Angriffen und Fehleingaben sein sollen. Folgende Themen werden behandelt:
1. Cryptography
2. Authentication & Access Control
3. Vulnerability Classes
4. OS Security
5. Mobile Device Security
6. Network Security
7. Network Attacks
8. Malicious Software
9. Reverse Engineering
10. Web Security
11. Privacy
Qualifikationsziele
Das Modul hat das Lernziel, die Hörer in die Lage zu versetzen, böswillige Angriffe auf Software-Systeme verstehen zu können. Nach dem Besuch des Moduls sollten die Hörer in der Lage sein, sichere Software-Systeme zu konzipieren und zu implementieren. Die Studierenden üben wissenschaftliche Arbeitsweisen (Erkennen, Formulieren, Lösen von Problemen, Schulung des Abstraktionsvermögens) und trainieren die mündliche Kommunikationsfähigkeit in den Übungen durch Einüben der freien Rede vor einem Publikum und bei der Diskussion.
Voraussetzungen
Keine. Empfohlen werden die Kompetenzen, die in den Modulen Objektorientierte Programmierung, Algorithmen und Datenstrukturen, sowie Systemsoftware und Rechnerkommunikation vermittelt werden.
Verwendbarkeit
Importmodul aus dem B.Sc. Informatik.
Es kann im FB12 verwendet werden im Studiengang bzw. in den Studiengängen
- B.Sc. Data Science
- B.Sc. Informatik
- B.Sc. Wirtschaftsinformatik
- M.Sc. Data Science
- M.Sc. Informatik
- M.Sc. Mathematik
- M.Sc. Wirtschaftsinformatik
- M.Sc. Wirtschaftsmathematik
- LAaG Informatik
Im Studiengang M.Sc. Wirtschaftsmathematik kann das Modul im Studienbereich Vertiefungsbereich absolviert werden.
Die Wahlmöglichkeit des Moduls ist dadurch beschränkt, dass es der Informatik zugeordnet ist.
Literatur
- Clauda Eckert: IT-Sicherheit: Konzepte, Verfahren, Protokolle, Oldenbourg, 2009. Ross Anderson: Security Engineering, Wiley, 2008. William Stallings: Network Security Essentials, Pearson, 2011.
Bitte beachten Sie:
Diese Seite beschreibt ein Modul gemäß dem im Sommersemester 2018 aktuellsten gültigen Modulhandbuch. Die meisten für ein Modul gültigen Regeln werden nicht durch die Prüfungsordnung festgelegt, und können daher von Semester zu Semester aktualisiert werden. Folgende Versionen liegen im Online-Modulhandbuch vor:
- WiSe 2016/17 (kein Äquivalent)
- SoSe 2018
- WiSe 2018/19
- WiSe 2019/20
- WiSe 2020/21
- SoSe 2021
- WiSe 2021/22
- WiSe 2022/23
- WiSe 2023/24
Das Modulhandbuch enthält alle Module, unabhängig vom aktuellen Veranstaltungsangebot, vergleichen Sie dazu bitte das aktuelle Vorlesungsverzeichnis in Marvin.
Die Angaben im Online-Modulhandbuch wurden automatisch erstellt. Rechtsverbindlich sind die Angaben der Prüfungsordnung. Wenn Ihnen Unstimmigkeiten oder Fehler auffallen, sind wir für Hinweise dankbar.