Modulbeschreibung Grundlagen der IT-Sicherheit
Studiensemester | 5. (Bachelor) |
Dozent | Prof. Dr. (TU NN) Norbert Pohlmann |
Lehrform / Semesterwochenstunden | 2 SWS Vorlesung, 1 SWS Übung, 1 SWS Praktikum |
Leistungspunkte | 6 |
Turnus | Wintersemester, jährlich |
Voraussetzungen | Keine |
Inhalt | – Einführung: IT-Sicherheitslage, CyberSicherheitsstrategien, Cyber-Sicherheitsbedürfnisse, Angreifer – Motivationen, Kategorien und Angriffsvektoren, Pareto-Prinzip: Cyber-Sicherheit, Cyber-Sicherheitsschäden – Kryptographie und technologische Grundlagen für Schutzmaßnahmen: Private-Key-Verfahren, PublicKey-Verfahren, Kryptoanalyse, Hashfunktionen, Schlüsselgenerierung – Sicherheitsmodule (SmartCards, TPM, high-security und high-performence Lösungen) – Identifikations- und Authentikationsverfahren: Grundsätzliche Prinzipien sowie unterschiedliche Algorithmen und Verfahren – ID-Management (Idee, Ziel, Konzepte) – ID-Cards (Neuer Personalausweis, Smart-eID …) – Self-Sovereign Identity (SSI) |
Angestrebte Lernergebnisse | – Gutes Verständnis von möglichen Angriffen und geeigneten Gegenmaßnahmen in der IT – Erlangen von Kenntnissen über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von Sicherheitskomponenten und -systemen – Sammeln von Erfahrungen bei der Ausarbeitung und Präsentation von neuen Themen aus dem Bereich IT-Sicherheit – Gewinnen von praktischen Erfahrungen über die Nutzung und die Wirkung von Sicherheitssystemen – Erleben der Notwendigkeit und Wichtigkeit der ITSicherheit |
Studien- / Prüfungsleistungen | Studienleistungen: Erfolgreich absolviertes Praktikum als Vorleistung für die Prüfungszulassung Prüfungsleistungen: Klausur (90 Min.) |
Literatur | – N. Pohlmann: „Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung“ 2. Auflage, Springer Vieweg Verlag, Wiesbaden 2022 – Pohlmann, N.: Firewall-Systeme – Sicherheit für Internet und Intranet, E- Mail-Security, Virtual Private Network, Intrution Detection-System, Personal Firewalls. 5. aktualisierte und erweiterte Auflage; ISBN 3- 8266-0988-3; MITP-Verlag, Bonn 2003 – Pohlmann, N.; Reimer, H.: „Trusted Computing – Ein Weg zu neuen IT- Sicherheitsarchitekturen”, ISBN 978-3-8348-0309-2, Vieweg-Verlag, Wiesbaden 2008 – H. Blumberg, N. Pohlmann: „Der ITSicherheitsleitfaden“, 2. aktualisierte und erweiterte Auflage, ISBN-10: 3-8266-1635-9; 523 Seiten, MITPVerlag, Bonn 2006 – M. Hertlein, P. Manaras, N. Pohlmann: “Bring Your Own Device For Authentication (BYOD4A) – The Xign–System“. In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2015 |