Empfohlene Vorkenntnisse
|
keine
|
Lehrform
|
Vorlesung
|
Lernziele / Kompetenzen
|
Die Studierenden erwerben
- einen Überblick über die wesentlichen Ziele, Konzepte und Modelle der IT-Sicherheit,
- Kenntnisse über Mittel und Wirkungsweise von Angriffen und verstehen relevante Schutzmaßnahmen,
- Kenntnisse zu Methoden und Techniken zum Entwurf sicherer ITSysteme kennen,
- Kenntnisse, wie sichere IT-Systeme realisiert werden können,
- Kenntnisse über Sicherheitsrisiken und die Analyse von Sicherheitsvorfällen in cloudbasierten Infrastrukturen,
- Kenntnisse zu verschiedenen cloudspezifische Angriffsmöglichkeiten (Koresidenz-Attacken, Seitenkanalangriffe),
- Kenntnisse zu Mechanismen und Strategien zur sicheren Verarbeitung von Daten zu betrachten (Trusted Computing-Techniken, homomorphe Verschlüsselung, einbruchsresiliente Systemarchitekturen), und können deren Vorteile und Grenzen diskutieren.
|
Dauer
|
2
|
SWS
|
4.0
|
Aufwand
|
Lehrveranstaltung
|
60h
|
Selbststudium / Gruppenarbeit:
|
60h
|
Workload
|
120h
|
|
ECTS
|
6.0
|
Voraussetzungen für die Vergabe von LP
|
Modulprüfung "IT- und Cloud-Security" (K90) Labor (unbenotet) gilt als Vorleistung für die Klausur.
|
Modulverantwortlicher
|
Prof. Dr. Tobias Kreilos
|
Haeufigkeit
|
jedes Jahr (SS)
|
Verwendbarkeit
|
Digital Health (Bachelor) Angewandte Informatik (Bachelor) Wirtschaftsinformatik plus (Bachelor) Wirtschaftsinformatik (Bachlor)
|
Veranstaltungen
|
IT- und Cloud-Security
Art |
Vorlesung/Labor |
Nr. |
EMI6234 |
SWS |
4.0 |
Lerninhalt |
- IT-Security allgemein:
- Grundlegende Begriffe, Risiken und Schutzziele
- Symmetrische und asymmetrische Kryptografie
- Zertifikate
- Digitale Signaturen
- Authentifikationsverfahren
- Rollenmodelle
- Ausgewählte Sicherheitsprobleme
- Netzsicherheit
- Web Application Security
- Sicherheitskonzepte
Cloudsecurity:
- Sicherheitsrisiken
- Sicherheitsvorfällen in cloudbasierten Infrastrukturen
- Grundlagen von Cloud Computing-Architekturen und Forensik
- Cloudspezifische Angriffsmöglichkeiten (Koresidenz undSeitenkanalangriffe)
- Introspektion virtueller Maschinen
- Sichere und vertrauenswürdige Datenverarbeitung in der Cloud
Das Labor wird parallel zur Vorlesung durchgeführt und vertieft die dortige Theorie durch entsprechende praktische Aufgaben zur Kryptographie, zu Angriffen und weiteren Aspekten. |
Literatur |
- Eckert, C., IT-Sicherheit: Konzepte - Verfahren - Protokolle, 10. Auflage, München [u.a.], De Gruyter Oldenbourg, 2018
- Schmeh, K., Kryptografie: Verfahren, Protokolle, Infrastrukturen, 6.Auflage, Heidelberg, dpunkt-Verlag, 2016
|
|