ISB – Internet Sicherheit B
Studiensemester | 2. |
Dozent | Prof. Dr. (TU NN) Norbert Pohlmann |
Lehrform / Semesterwochenstunden | 2 SWS Vorlesung, 1 SWS Übung, 1 SWS Praktikum |
Leistungspunkte | 6 |
Turnus | Sommersemester, jährlich |
Voraussetzungen | Keine besonderen |
Inhalt | – Digitale Signatur: Gesetzliche Grundlagen, Mechanismen und Prinzipien, Anwendungsbeispiele – Public-Key-Infrastruktur (PKI): Aufgaben, Komponenten, gesetzlicher Hintergrund, Modelle, Umsetzungskonzepte und praktische Beispiele – Blockchain-Technologie: Aufgaben, Komponenten und Eigenschaften, Umsetzungskonzepte und praktische Beispiele – Künstliche Intelligenz für Cyber-Sicherheit: Einordnung und Definitionen, Maschinelles Lernen, Künstliche Neuronale Netze, Anwendungen KI und Cyber-Sicherheit, Angriffe auf maschinelles Lernen und Herausforderungen – Trusted Computing: TPM (Aufbau und Funktionen), TC Funktionen (Trusted Boot, Binding, Sealing, and(Remote) Attestation), Trusted Computing Base, Sicherheitsplattform (Idee, Ziele, Methoden, …), Anwendungsbeispiele – Trusted Network Connect (TNC): grundsätzliche Idee, TNC Architektur, T-NAC (Idee, Ziele, Methoden, …) – E-Mail-Security: Elemente, Konzepte und praktischer Einsatz – Anti-Spam-System: Schäden, Quellen; Anti-SpamTechnologien, Kopfzeilenanalyse, Textanalyse, Blacklist, Distributed Checksum Clearinghouse (DCC), Distributed IP Reputation System, usw. – Botnetze: Malware, Infektionsvektoren, Botnetzen, Schadfunktionen durch Bots und Gegenmaßnahmen |
Angestrebte Lernergebnisse | – Gutes Verständnis von möglichen Angriffen und geeigneten Gegenmaßnahmen im Bereich der Endgeräte und Anwendungen – Erlangen von Kenntnissen über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von Sicherheitskomponenten und -systemen im Bereich Trusted Computing und PKI- und Blockchain-orientierten Sicherheitssystemen – Sammeln von Erfahrungen bei der Ausarbeitung und Präsentation von neuen Themen aus dem Bereich Internet-Sicherheit – Gewinnen von praktischen Erfahrungen über die Nutzung und die Wirkung von Sicherheitssystemen im Bereich Trusted Computing und PKI- und Blockchain-orientierten Sicherheitssystemen – Erleben der Notwendigkeit und Wichtigkeit der Internet-Sicherheit |
Studien- / Prüfungsleistungen | Studienleistungen: Erfolgreich absolviertes Praktikum als Vorleistung für die Prüfungszulassung Prüfungsleistungen: Klausur (90 Min.) |
Literatur | – N. Pohlmann: „Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung“ 2. Auflage, Springer Vieweg Verlag, Wiesbaden 2022 – H. Blumberg, N. Pohlmann: „Der ITSicherheitsleitfaden“, 2. aktualisierte und erweiterteuflage, ISBN-10: 3-8266-1635-9; 523 Seiten, MITPVerlag, Bonn 2006 – Pohlmann, N.; Reimer, H.: „Trusted Computing – Ein Weg zu neuen IT- Sicherheitsarchitekturen”, ISBN 978-3-8348-0309-2, Vieweg-Verlag, Wiesbaden 2008 – M. Jungbauer, N. Pohlmann: „Integrity Check of Remote Computer Systems – Trusted Network Connect“. In Proceedings of the ISSE/SECURE 2007 – Securing Electronic Business Processes -Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. – Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden 2007 |