Netzwerksicherheit
Veranstaltungstyp und SWS
- V2 + Ü1 + P1
Turnus
- Wintersemester, jährlich
Modulinhalte
- Einführung: IT-Sicherheit als Wirkungs- und Handlungszusammenhang, Sicherheitsbedürfnisse, Bedrohungen, Angriffe, Schadenskategorien, Eintrittswahrscheinlichkeiten
- Kryptographie und technologische Grundlagen für Schutzmaßnahmen: Private-Key-Verfahren, Public-Key-Verfahren, Kryptoanalyse, Hashfunktionen, Schlüsselgenerierung
- Sicherheitsmodule (SmartCards, TPM, high-security und high-performence Lösungen)
- Authentikationsverfahren: Grundsätzliche Prinzipien sowie unterschiedliche Algorithmen und Verfahren
- IT und Internet Frühwarnsysteme (Grundlagen, Internet Analyse System, Internet Verfügbarkeitssystem, Log-Daten Analyse System)
Trusted Computing (TPM (Aufbau und Funktionen), TC Funktionen (Trusted Boot, Binding, Sealing, and (Remote) Attestation), Trusted Computing Base, Sicherheitsplattform, Anwendungsbeispiele)
Lernziele
- Gutes Verständnis von möglichen Angriffen und geeigneten Gegenmaßnahmen
- Erlangen der Kenntnisse über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von Sicherheitskomponenten und -systemen
- Sammeln von Erfahrungen bei der Ausarbeitung und Präsentation von neuen Themen aus dem Bereich IT-Sicherheit
- Gewinnen von praktischen Erfahrungen über die Nutzung und die Wirkung von Sicherheitssystemen
- Erleben der Notwendigkeit und Wichtigkeit der IT-Sicherheit
Empfohlene Literatur
- Pohlmann, N.: "Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrution Detection-System, Personal Firewalls"; 5. aktualisierte und erweiterte Auflage; ISBN 3-8266-0988-3; MITP-Verlag, Bonn 2003
- A Campo, M.; Pohlmann, N.: "Virtual Private Network (VPN)“ 2. aktualisierte und erweiterte Auflage, ISBN 3-8266-0882-8; MITP-Verlag, Bonn 2003
- Pohlmann, N.; Reimer, H.: "Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, ISBN 978-3-8348-0309-2, Vieweg-Verlag, Wiesbaden 2008