Hauptinhalt

CS 515 — IT-Sicherheit
(engl. IT-Security)

Niveaustufe, Verpflichtungsgrad Aufbaumodul, abhängig vom importierenden Studiengang
Lehr- und Lernformen,
Arbeitsaufwand
Vorlesung (4 SWS), Übung (2 SWS),
270 Stunden (90 Std. Präsenzzeit, 180 Std. Selbststudium)
Leistungspunkte,
Voraussetzungen zum Erwerb
9 LP
Studienleistung(en): Erreichen von mindestens 50 Prozent der Punkte aus den wöchentlich zu bearbeitenden Übungsaufgaben und mündliche Präsentation der Lösung von mindestens zwei der Übungsaufgaben.
Prüfungsleistung: Mündliche Prüfung (Einzelprüfung) oder Klausur
Sprache,
Benotung
Deutsch,
Die Benotung erfolgt mit 0 bis 15 Punkten gemäß der Prüfungsordnung für den Studiengang B.Sc. Informatik.
Exportfach, Ursprung Informatik, B.Sc. Informatik
Dauer des Moduls,
Häufigkeit
Ein Semester,
Jedes Sommersemester
Modulverantwortliche(r) Prof. Dr. Elmar Tischhauser, Prof. Dr. Bernd Freisleben

Inhalt

Die Vorlesung beschäftigt sich mit Methoden, Werkzeugen und Prozessen zur Entwicklung von Systemen, die sicher und verlässlich gegenüber böswilligen Angriffen und Fehleingaben sein sollen. Dabei werden insbesondere die folgenden Themen angesprochen:

  • Cryptography basics
  • Authentication & Access Control
  • Vulnerability Classes
  • OS Security
  • Mobile Device and IoT Security
  • Network Security
  • Network Attacks
  • Malicious Software
  • Reverse Engineering
  • Web Security
  • Privacy
  • Cloud Security

Verständnis und Anwendung der in der Vorlesung vorgestellten Konzepte werden im Rahmen der Übung praktisch eingeübt, insbesondere die Sicherheitsevaluierung von Software und Systemen sowie Best Practices für den Einsatz von Sicherheitsverfahren in verschiedenen Anwendungsszenarien.


Qualifikationsziele

Die Studierenden sind in der Lage,

  • böswillige Angriffe auf Software-Systeme zu verstehen,
  • sichere Software-Systeme zu konzipieren und zu implementieren
  • sind in der Lage, wissenschaftliche Arbeitsweisen beim eigenständigen Erkennen, Formulieren und Lösen von Problemen anzuwenden,
  • sind in der Lage über wissenschaftliche Inhalte frei zu sprechen, sowohl vor einem Publikum als auch in einer Diskussion.

Voraussetzungen

Keine. Empfohlen werden die Kompetenzen, die in den Modulen Objektorientierte Programmierung, Algorithmen und Datenstrukturen, sowie Systemsoftware und Rechnerkommunikation vermittelt werden.


Literatur

  • Ross Anderson: “Security Engineering”, Wiley-Verlag, 2008
  • Claudia Eckert: “IT-Sicherheit”, de Gruyter, 2018
  • Doug Stinson: Cryptography: Theory and Practice, Taylor&Francis, 2019



Bitte beachten Sie:

Diese Seite beschreibt ein Modul gemäß dem im Wintersemester 2023/24 aktuellsten gültigen Modulhandbuch. Die meisten für ein Modul gültigen Regeln werden nicht durch die Prüfungsordnung festgelegt, und können daher von Semester zu Semester aktualisiert werden. Folgende Versionen liegen im Online-Modulhandbuch vor:

Das Modulhandbuch enthält alle Module, unabhängig vom aktuellen Veranstaltungsangebot, vergleichen Sie dazu bitte das aktuelle Vorlesungsverzeichnis in Marvin.

Die Angaben im Online-Modulhandbuch wurden automatisch erstellt. Rechtsverbindlich sind die Angaben der Prüfungsordnung. Wenn Ihnen Unstimmigkeiten oder Fehler auffallen, sind wir für Hinweise dankbar.