Grundlagen der IT- Sicherheit
Vortragender: Georg Sigl (L), Jonas Ruchti, Manuel Brosch
Nummer | 0000004114 |
---|---|
Art | Vorlesung |
Umfang | 2 SWS |
Semester | Wintersemester 2024/25 |
Unterrichtssprache | Deutsch |
Stellung in Studienplänen | Siehe TUMonline |
Termine | Siehe TUMonline |
- 15.10.2024 13:15-14:45 2370, HS
- 22.10.2024 13:15-14:45 2370, HS
- 25.10.2024 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 29.10.2024 13:15-14:45 2370, HS
- 05.11.2024 13:15-14:45 2370, HS
- 08.11.2024 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 12.11.2024 13:15-14:45 2370, HS
- 15.11.2024 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 19.11.2024 13:15-14:45 2370, HS
- 22.11.2024 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 26.11.2024 13:15-14:45 2370, HS
- 29.11.2024 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 03.12.2024 13:15-14:45 2370, HS
- 06.12.2024 13:15-14:45 0534, Kleiner Hörsaal
- 10.12.2024 13:15-14:45 2370, HS
- 13.12.2024 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 17.12.2024 13:15-14:45 2370, HS
- 20.12.2024 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 07.01.2025 13:15-14:45 2370, HS
- 10.01.2025 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 14.01.2025 13:15-14:45 2370, HS
- 17.01.2025 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 21.01.2025 13:15-14:45 2370, HS
- 24.01.2025 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 28.01.2025 13:15-14:45 2370, HS
- 31.01.2025 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
- 04.02.2025 13:15-14:45 2370, HS
- 07.02.2025 13:15-14:45 Theresianum, 0601, Hörsaal eben, ohne exp. Bühne
Teilnahmekriterien
Lernziele
Dieses Modul vermittelt einen Überblick über die wesentlichen Bereiche der IT-Sicherheit. Studierende können nach der erfolgreichen Teilnahme an diesem Modul grundlegende Begriffe und Bereiche der IT-Sicherheit erklären. Sie können Angriffsmöglichkeiten auf IT Systeme und entsprechende Gegenmaßnahmen charakterisieren. Sie verstehen kryptographische Methoden, ihre Implementierungskomplexitäten und ihre Bedeutung für die IT Sicherheit. Sie sind imstande Authentifizierungsmechanismen zu erklären und zu klassifizieren. Sie sind in der Lage die Prinzipien der Kommunikations, Netzwerk und Internetsicherheit anzuwenden und können Sicherheitsmodelle und Zugriffs und Informationsflusskontrollen erklären. Weiterhin verstehen sie die Organisation von IT Sicherheitsmaßnahmen im Unternehmen (z.B. durch Risiko Analysen). Studierende können die Möglichkeiten und Grenzen von IT Sicherheitsmaßnahmen einschätzen und grundlegende Sicherheitsaspekte von IT Systemen analysieren.
Beschreibung
Um einen Überblick der IT-Sicherheit zu vermitteln werden folgende Themen behandelt:
Motivation für IT-Sicherheit
Grundbegriffe der IT-Sicherheit
Computer Malware
Kryptographische Grundlagen
Authentisierung
Biometrie
Zugriffskontrolle
Netzwerk und
Internetsicherheit
Physikalische Sicherheit / Physikalische Angriffe
Sicherheitsevaluierung und Zertifizierung
Einführung in den Datenschutz
Blockchain
Motivation für IT-Sicherheit
Grundbegriffe der IT-Sicherheit
Computer Malware
Kryptographische Grundlagen
Authentisierung
Biometrie
Zugriffskontrolle
Netzwerk und
Internetsicherheit
Physikalische Sicherheit / Physikalische Angriffe
Sicherheitsevaluierung und Zertifizierung
Einführung in den Datenschutz
Blockchain
Inhaltliche Voraussetzungen
Grundverständnis für Mathematik
Lehr- und Lernmethoden
Die Vorlesung besteht aus Präsentationen mit PowerPoint und Tafelanschrieb. In den Übungen werden Aufgaben begleitend zur Vorlesung behandelt. Darüber hinaus werden weitere praktische Kenntnisse in Form einer Hausaufgabe vermittelt und eingeübt.
Studien-, Prüfungsleistung
Die Modulprüfung besteht aus einer benoteten Prüfungsleistung in Form einer Klausur. Hierbei werden die theoretischen Inhalte der Vorlesung und der Übung abgeprüft. Insbesondere sollen die Studierenden ohne Hilfsmittel Begriffe, Methoden und Hintergründe der ITSicherheit wiedergeben und erklären können. Weiterhin sollen sie Lösungen zu konkreten Anwendungsprobleme aus dem Bereich der IT-Sicherheit aufzeigen und diskutieren können. Das Verständniss der in der Übung vermittelten praktischen Inhalte können Studierende in Form freiwilliger Hausaufgaben nachweisen. Das Bestehen dieser Hausaufgaben fließt mit einem Notenbonus von 0,3 in die Abschlussnote ein.
Empfohlene Literatur
R. Anderson, Security Engineering, John Wiley & Sons Verlag, 2008
C. Eckert, IT Sicherheit, Oldenburg Verlag, 2009
C. Eckert, IT Sicherheit, Oldenburg Verlag, 2009
Links
Wichtiger Hinweis:
Die Vorlesung wird um ein Praktikum im Rahmen von Hausaufgaben im Umfang von einer SWS ergänzt. Hierfür wird der sichere Umgang mit Linux, insbesondere Kali, während der Übungsstunden eingeübt; es sind weder Linux- noch Programmierkenntnisse vorausgesetzt. Die Hausaufgaben sind freiwillig; das Bestehen des Praktikums fließt mit einem Notenbonus von 0,3 in die Abschlussnote ein.