Lehrveranstaltung:IAM 2006:Anwendungen der IT-Sicherheit

aus GlossarWiki, der Glossar-Datenbank der Fachhochschule Augsburg
Wechseln zu:Navigation, Suche


Diese Lehrveranstaltung wird nicht mehr angeboten.
 

Studiengang Interaktive Medien (IAM 2006)
Studienabschnitt Vertiefungsphase
Modul Wahlpflichtfach Informatik
Name Anwendungen der IT-Sicherheit
Name (englisch)
Kürzel AWITSI4.WP
Voraussetzungen Es müssen mindestens 80 Credits in den Studienabschnitten Grundlagen- und Orientierungsphase und Aufbauphase erworben worden sein.
Wird gehalten: veraltet
Semester IAM 7
Lehrformen
Credits 5
SWS 4 (Lehre: 4, Teaching Points: 4)
Workload Präsenzstudium: 60 h (durchschnittlich 4 h pro Woche)
Eigenstudium: 90 h (durchschnittlich 6 h pro Woche)
Notengebung Kommanote (1,0; 1,3; 1,7; 2,0, 2,3; 2,7; 3,0; 3,3; 3,7; 4,0; 5,0)
Gewichtung (Modulnote): 100 %
Verantwortliche(r) Gordon Rohrmair
Lehrende(r) Gordon Rohrmair
Homepage

1 Lernziele

Den Studierenden sollen wesentliche Grundlagen über das Themengebiet IT-Sicherheit vermittelt werden. Anschließend soll er in der Lage sein:

  • abgesicherte IT-Systeme zu konstruieren
  • bestehende IT-Systeme bezüglich ihrer Sicherheit einschätzen und analysieren zu können
  • geeignete Gegenmaßnahmen zur Absicherung bestehender IT-Systeme einzusetzen

2 Inhalte

  • Einführung in die IT-Sicherheit
    • Hintergrund
    • Definitionen
    • Herausforderungen
  • Verwendete Basis-Technologien
    • Kryptographie
    • Authentication, Authorization und Session Management
  • Netzwerksicherheit
    • Verschlüsselte Protokolle
    • Netzwerksicherungstechnologien
  • Applikationssicherheit
    • Web-Applikationen
    • Web Services
  • Sicherheitsmanagement
    • Bedrohungsanalyse
    • Sicherer Entwicklungsprozess
    • Sicherer Betrieb

3 Literatur

  • Bruce Schneier: Secrets and Lies: Digital Security in a Networked World, Wiley & Sons, Auflage: 1., 2004
  • Claudia Eckert: IT-Sicherheit: Konzepte - Verfahren – Protokolle, Oldenbourg, 2009
  • Ross J. Anderson: Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley & Sons, 2008
  • Marc Ruef: Die Kunst des Penetration Testing - Handbuch für professionelle Hacker: Sicherheitslücken finden, Gefahrenquellen schließen, C & l Computer- U. Literaturverlag, Auflage: 1. Auflage, 2007
  • Alexander Geschonneck: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, dpunkt Verlag; Auflage: 3., 2008
  • Jon Erickson: Hacking: Die Kunst des Exploits, dpunkt Verlag; Auflage: Deutsche Ausgabe der 2. amerik. Aufl., 2008

4 Prüfungen

Nummer Prüfer Zweitprüfer Prüfung Prüfungsart Prüfungsdetails Hilfsmittel
1930352 Gordon Rohrmair Rolf Winter nicht mehr angeboten Leistungsnachweis