Sicherheit, Privatsphäre und Vertrauen

Prof. Dr. Stefan Karsch

Kreditpunkte
6
Sprache
deutsch
Kürzel
ITS
Voraussetzungen nach Prüfungsordnung
keine über die Zulassungsvorrausetzungen zum Studium hinausgehenden

Empfohlene Voraussetzungen

keine

Kurzbeschreibung

Einsatzszenarien von IT und entsprechende Sicherheitseigenschaften und Sicherheitskonzepte; Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit; gesellschaftliche Bedeutung von Privatsphäre und Datenschutz.

Lehrform/SWS

4 SWS: Vorlesung 2 SWS; Seminar 2 SWS

Arbeitsaufwand

Gesamtaufwand 180 Stunden, davon

  • 36h Vorlesung
  • 36h Seminar
  • 36h Projektarbeit
  • 72h Selbststudium

Angestrebte Lernergebnisse

  • Die Studierenden sind in der Lage, Einsatzszenarien von IT hinsichtlich ihrer Sicherheitseigenschaften zu analysieren und zu beschreiben.
  • Darüber hinaus sind sie in der Lage, hinsichtlich Schutzbedarf und Risiko adäquate Sicherheitsmaßnahmen in einem Sicherheitskonzept zusammenzustellen.
  • Die Studierenden sind fähig, die vorgenannten Analyse- und Syntheseschritte in die ihnen bekannten Entwicklungssmodelle für Software- und Systemarchitekturen zu integrieren und so den Entwicklungsprozess unter dem Aspekt der IT-Sicherheit aktiv strukturell und inhaltlich zu gestalten.
  • Sie kennen die Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit und sind in der Lage Maßnahmen zur Vertrauensbildung in kommerziell-technische (e-commerce) und sozio-technische Systeme zu entwickeln.
  • Die Studierenden erkennen die gesellschaftliche Bedeutung von Privatsphäre und Datenschutz und sind in der Lage ein für sie individuell adäquates Niveau an Privatheit zu formulieren und ggf. zu beanspruchen.

Inhalt

  • In der Praxis eingesetzte kryptographischen Verfahren und ihre Eigenschaften
  • Typische Sicherheitsmaßnahmen, um vorgegebene Sicherheitsziele zu erreichen
  • Grundlegende Zusammenhänge der IT-Sicherheit (Schutzziele, Schwachstellen, Bedrohungen und Risiken)
  • Einfache Vorgehensmodelle zur Sicherheitsanalyse von Systemen
  • Typische Ursachen von Sicherheitsschwächen in TCP/IP-basierten Netzen und Diensten
  • Typische Sicherheitsmaßnahmen in TCP/IP-basierten Netzen
  • Sicherheitseigenschaften verbreiteter in der Praxis eingesetzter Werkzeuge
  • Grenzen von Sicherheitswerkzeugen anhand konkreter Beispiele
  • Einschätzen des Schutzbedarfs anhand konkreter Angriffsmöglichkeiten
  • Sicherheitsanalyse mittels konkreter exemplarischer Einsatzszenarien
  • Definition Vertrauen und Vertrauensmodelle.
  • Charakteristika vertrauenswürdiger Systeme. Wirkzusammenhang zwischen Vertrauen und Sicherheit
  • Kernbereich der privaten Lebensgestaltung, Privatsphäre, Datenschutz, Große Datensammlungen (Data Science) als Antagonist

Studien-/Prüfungsleistungen

Gewichtung der Prüfungsleistung für die Gesamtnote ist jeweils in Klammern angegeben. - mündliche Prüfung (50%) - Fachvortrag und Projektdokumentation (50%)

Medienformen

  • Beamer-gestützte Vorlesungen
  • Seminar: Vortrag, schriftliche Ausarbeitung, Test und Vorführung von Werkzeugen

Literatur

  • Anderson, Ross : Security Egnineering, John Wiley & Sons Inc, 2001
  • Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle, Oldenbourg, 2006
  • Schneier, Bruce : Practical Cryptography, John Wiley & Sons, 2003
  • Schneier, Bruce : Secrets & Lies. IT-Sicherheit in einer vernetzten Welt, Dpunkt Verlag, 2006
  • Schneier, Bruce : Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John Wiley & Sons, 2012
  • http://www.securityfocus.com
  • weitere als themenbezogener Einzelverweis in der Vorlesung und im Seminar