|
Modulbezeichnung (engl.):
Security Engineering |
|
Code: DFIW-SE |
|
2V+2P (4 Semesterwochenstunden) |
5 |
Studiensemester: 4 |
Pflichtfach: ja |
Arbeitssprache:
Deutsch |
Studienleistungen (lt. Studienordnung/ASPO-Anlage):
Praktikum |
Prüfungsart:
Klausur, 90 min
[letzte Änderung 05.09.2024]
|
DFIW-SE (P610-0194) Informatik und Web-Engineering, Bachelor, ASPO 01.10.2019
, 4. Semester, Pflichtfach
KIB-SE (P222-0039) Kommunikationsinformatik, Bachelor, ASPO 01.10.2021
, 4. Semester, Pflichtfach
KIB-SE (P222-0039) Kommunikationsinformatik, Bachelor, ASPO 01.10.2022
, 4. Semester, Pflichtfach
PIB-SE (P222-0039) Praktische Informatik, Bachelor, ASPO 01.10.2022
, 4. Semester, Pflichtfach
PRI-SE (P222-0039) Produktionsinformatik, Bachelor, ASPO 01.10.2023
, 4. Semester, Pflichtfach
|
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 60 Veranstaltungsstunden (= 45 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 5 Creditpoints 150 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 105 Stunden zur Verfügung.
|
Empfohlene Voraussetzungen (Module):
Keine.
|
Als Vorkenntnis empfohlen für Module:
|
Modulverantwortung:
Prof. Dr. Damian Weber |
Dozent/innen: Prof. Dr. Damian Weber
[letzte Änderung 09.08.2020]
|
Lernziele:
Die Studierenden kennen die kritischen Teile, Vorgänge und auditierungsrelevanten Daten eines Betriebssystems. Um diese nachvollziehbar untersuchen zu können, werden durch die Verwendung eines Open-Source-UNIX-Systems Prozesse, Sicherheitslücken und Systemcalls eingehend analysiert. Die Kenntnis dieser Bestandteile und ihrer Schwachpunkte, versetzt die Studierenden in die Lage, bei neuen Anwendungssystemen oder der Konfiguration von Betriebssytemen einen Security-by-Design-Ansatz zu verfolgen, der Angriffsflächen von vorneherein ausschließt. Dies schließt Grundkenntnisse über aktuelle Kryptographie-Verfahren ein.Die Studierenden beziehen die gesellschaftliche Notwendigkeit des Datenschutzes und des Schutzes der Privatsphäre bei Kommunikationsvorgänge in ihre künftigen Konzepte ein.
[letzte Änderung 21.11.2016]
|
Inhalt:
1. Sicherheitsbegriffe, Bedrohungsmodell, Beispiele 2. Identitäten, Authentisierung, Autorisierung 3. Verschlüsselung (symmetrisch, asymmetrisch) 4. Sichere Hashfunktionen, Message Authentication Codes 5. UNIX unter dem Blickwinkel der Sicherheit 6. Auditing, Systemstatus, Systemstatistiken 7. Netzwerksicherheit, Perimetersicherheit 8. Penetrationstests
[letzte Änderung 10.11.2016]
|
Literatur:
D. Kim, M. G. Solomon, Fundamentals Of Information Systems Security, 2016 G. Weidman, Penetration Testing: A Hands-On Introduction to Hacking, 2014 https://www.sans.org/ http://www.securityfocus.com/vulnerabilities
[letzte Änderung 10.11.2016]
|