Lehrveranstaltung:IAM 2006:IT-Sicherheit: Unterschied zwischen den Versionen
aus GlossarWiki, der Glossar-Datenbank der Fachhochschule Augsburg
Kowa (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Kowa (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 11: | Zeile 11: | ||
|voraussetzungen= | |voraussetzungen= | ||
|voraussetzungen_lv= | |voraussetzungen_lv= | ||
|wird_gehalten= | |wird_gehalten=veraltet | ||
|wiederholungspruefung=Nein | |||
|semester=IAM 7 | |semester=IAM 7 | ||
|credits=7,5 | |credits=7,5 | ||
Zeile 25: | Zeile 26: | ||
|workload= | |workload= | ||
|gewichtung= | |gewichtung= | ||
|verantwortliche= | |verantwortliche=Dominik Merli | ||
|lehrende= | |lehrende=Dominik Merli, Andreas Seiler | ||
|anmerkungen= | |anmerkungen= | ||
|qualifikationsziele=Den Studierenden sollen wesentliche Grundlagen über das Themengebiet IT-Sicherheit vermittelt werden. Anschließend soll er in der Lage sein: | |qualifikationsziele=Den Studierenden sollen wesentliche Grundlagen über das Themengebiet IT-Sicherheit vermittelt werden. Anschließend soll er in der Lage sein: | ||
Zeile 33: | Zeile 34: | ||
# bestehende IT-Systeme bezüglich ihrer Sicherheit einschätzen und analysieren zu können | # bestehende IT-Systeme bezüglich ihrer Sicherheit einschätzen und analysieren zu können | ||
# geeignete Gegenmaßnahmen zur Absicherung bestehender IT-Systeme einzusetzen | # geeignete Gegenmaßnahmen zur Absicherung bestehender IT-Systeme einzusetzen | ||
|inhalte=# Einführung in die IT Sicherheit | |inhalte=# Einführung in die IT-Sicherheit | ||
#* Hintergrund | #* Hintergrund | ||
#* Definitionen | #* Definitionen | ||
Zeile 50: | Zeile 51: | ||
#* Sicherer Entwicklungsprozess | #* Sicherer Entwicklungsprozess | ||
#* Sicherer Betrieb | #* Sicherer Betrieb | ||
|literatur= # '''Bruce Schneier''': Secrets and Lies: Digital Security in a Networked World, Wiley & Sons, Auflage: 1., 2004 | |literatur=# '''Bruce Schneier''': Secrets and Lies: Digital Security in a Networked World, Wiley & Sons, Auflage: 1., 2004 | ||
# '''Claudia Eckert''': IT-Sicherheit: Konzepte - Verfahren – Protokolle, Oldenbourg, 2009 | |||
# '''Ross J. Anderson''': Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley & Sons, 2008 | |||
# '''Marc Ruef''': Die Kunst des Penetration Testing - Handbuch für professionelle Hacker: Sicherheitslücken finden, Gefahrenquellen schließen, C & l Computer- U. Literaturverlag, Auflage: 1. Auflage, 2007 | |||
# '''Alexander Geschonneck''': Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, dpunkt Verlag; Auflage: 3., 2008 | |||
# '''Jon Erickson''': Hacking: Die Kunst des Exploits, dpunkt Verlag; Auflage: Deutsche Ausgabe der 2. amerik. Aufl., 2008 | |||
}} | }} |
Aktuelle Version vom 21. September 2020, 10:55 Uhr
Diese Lehrveranstaltung wird nicht mehr angeboten.
Studiengang | Interaktive Medien (IAM 2006) |
---|---|
Studienabschnitt | Vertiefungsphase |
Modul | Wahlpflichtfach Informatik |
Name | IT-Sicherheit |
Name (englisch) | Computer Security |
Kürzel | ITSICH6.WP |
Voraussetzungen | Es müssen mindestens 80 Credits in den Studienabschnitten Grundlagen- und Orientierungsphase und Aufbauphase erworben worden sein. |
Wird gehalten: | veraltet |
Semester | IAM 7 |
Lehrformen | Seminaristischer Unterricht, Übungen |
Credits | 7,5 |
SWS | 6 (Lehre: 6, Teaching Points: 6) |
Workload | Präsenzstudium: 90 h (durchschnittlich 6 h pro Woche) Eigenstudium: 135 h (durchschnittlich 9 h pro Woche) |
Notengebung | Kommanote (1,0; 1,3; 1,7; 2,0, 2,3; 2,7; 3,0; 3,3; 3,7; 4,0; 5,0) |
Gewichtung (Modulnote): | 150 % |
Verantwortliche(r) | Dominik Merli |
Lehrende(r) | Andreas Seiler, Dominik Merli |
Homepage | https://www.hs-augsburg.de/fakultaet/informatik/studium/wahlpflichtveranstaltung/it sicherheit/index.html |
Lernziele
Den Studierenden sollen wesentliche Grundlagen über das Themengebiet IT-Sicherheit vermittelt werden. Anschließend soll er in der Lage sein:
- abgesicherte IT-Systeme zu konstruieren
- bestehende IT-Systeme bezüglich ihrer Sicherheit einschätzen und analysieren zu können
- geeignete Gegenmaßnahmen zur Absicherung bestehender IT-Systeme einzusetzen
Inhalte
- Einführung in die IT-Sicherheit
- Hintergrund
- Definitionen
- Herausforderungen
- Verwendete Basis Technologien
- Kryptographie
- Authentication, Authorization und Session Management
- Netzwerksicherheit
- Verschlüsselte Protokolle
- Netzwerksicherungstechnologien
- Applikationssicherheit
- Web-Applikationen
- Web Services
- Sicherheitsmanagement
- Bedrohungsanalyse
- Sicherer Entwicklungsprozess
- Sicherer Betrieb
Literatur
- Bruce Schneier: Secrets and Lies: Digital Security in a Networked World, Wiley & Sons, Auflage: 1., 2004
- Claudia Eckert: IT-Sicherheit: Konzepte - Verfahren – Protokolle, Oldenbourg, 2009
- Ross J. Anderson: Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley & Sons, 2008
- Marc Ruef: Die Kunst des Penetration Testing - Handbuch für professionelle Hacker: Sicherheitslücken finden, Gefahrenquellen schließen, C & l Computer- U. Literaturverlag, Auflage: 1. Auflage, 2007
- Alexander Geschonneck: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, dpunkt Verlag; Auflage: 3., 2008
- Jon Erickson: Hacking: Die Kunst des Exploits, dpunkt Verlag; Auflage: Deutsche Ausgabe der 2. amerik. Aufl., 2008
Prüfungen
Nummer | Prüfer | Zweitprüfer | Prüfung | Prüfungsart | Prüfungsdetails | Hilfsmittel |
---|---|---|---|---|---|---|
1930342 | Andreas Seiler, Dominik Merli | nicht mehr angeboten | Klausur | Dauer: 90 min |