Grundlagen der IT-Sicherheit

Modulbeschreibung Grundlagen der IT-Sicherheit

Studiensemester5. (Bachelor)
DozentProf. Dr. (TU NN) Norbert Pohlmann
Lehrform / Semesterwochenstunden2 SWS Vorlesung, 1 SWS Übung, 1 SWS Praktikum
Leistungspunkte6
TurnusWintersemester, jährlich
VoraussetzungenKeine
Inhalt– Einführung: IT-Sicherheitslage, CyberSicherheitsstrategien, Cyber-Sicherheitsbedürfnisse, Angreifer – Motivationen, Kategorien und Angriffsvektoren, Pareto-Prinzip: Cyber-Sicherheit, Cyber-Sicherheitsschäden
Kryptographie und technologische Grundlagen für Schutzmaßnahmen: Private-Key-Verfahren, PublicKey-Verfahren, Kryptoanalyse, Hashfunktionen, Schlüsselgenerierung
– Sicherheitsmodule (SmartCards, TPM, high-security und high-performence Lösungen)
– Identifikations- und Authentikationsverfahren: Grundsätzliche Prinzipien sowie unterschiedliche Algorithmen und Verfahren
– ID-Management (Idee, Ziel, Konzepte)
– ID-Cards (Neuer Personalausweis, Smart-eID …)
Self-Sovereign Identity (SSI)
Angestrebte Lernergebnisse– Gutes Verständnis von möglichen Angriffen und geeigneten Gegenmaßnahmen in der IT
– Erlangen von Kenntnissen über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von Sicherheitskomponenten und -systemen
– Sammeln von Erfahrungen bei der Ausarbeitung und Präsentation von neuen Themen aus dem Bereich IT-Sicherheit
– Gewinnen von praktischen Erfahrungen über die Nutzung und die Wirkung von Sicherheitssystemen
– Erleben der Notwendigkeit und Wichtigkeit der ITSicherheit
Studien- / PrüfungsleistungenStudienleistungen: Erfolgreich absolviertes Praktikum
als Vorleistung für die Prüfungszulassung
Prüfungsleistungen: Klausur (90 Min.)
Literatur– N. Pohlmann: „Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung“ 2. Auflage, Springer Vieweg Verlag,
Wiesbaden 2022
– Pohlmann, N.: Firewall-Systeme – Sicherheit für Internet und Intranet, E- Mail-Security, Virtual Private Network, Intrution Detection-System, Personal Firewalls. 5. aktualisierte und erweiterte Auflage; ISBN 3- 8266-0988-3; MITP-Verlag, Bonn 2003
– Pohlmann, N.; Reimer, H.: „Trusted Computing – Ein Weg zu neuen IT- Sicherheitsarchitekturen”, ISBN 978-3-8348-0309-2, Vieweg-Verlag, Wiesbaden 2008
– H. Blumberg, N. Pohlmann: „Der ITSicherheitsleitfaden“, 2. aktualisierte und erweiterte Auflage, ISBN-10: 3-8266-1635-9; 523 Seiten, MITPVerlag, Bonn 2006
– M. Hertlein, P. Manaras, N. Pohlmann: “Bring Your Own Device For Authentication (BYOD4A) – The Xign–System“. In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2015