Kurzbeschreibung
Einsatzszenarien von IT und entsprechende Sicherheitseigenschaften und Sicherheitskonzepte; Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit; gesellschaftliche Bedeutung von Privatsphäre und Datenschutz.
4 SWS: Vorlesung 2 SWS; Seminar 2 SWS
Arbeitsaufwand
Gesamtaufwand 180 Stunden, davon
- 36h Vorlesung
- 36h Seminar
- 36h Projektarbeit
- 72h Selbststudium
Angestrebte Lernergebnisse
- Die Studierenden sind in der Lage, Einsatzszenarien von IT hinsichtlich ihrer Sicherheitseigenschaften zu analysieren und zu beschreiben.
- Darüber hinaus sind sie in der Lage, hinsichtlich Schutzbedarf und Risiko adäquate Sicherheitsmaßnahmen in einem Sicherheitskonzept zusammenzustellen.
- Die Studierenden sind fähig, die vorgenannten Analyse- und Syntheseschritte in die ihnen bekannten Entwicklungssmodelle für Software- und Systemarchitekturen zu integrieren und so den Entwicklungsprozess unter dem Aspekt der IT-Sicherheit aktiv strukturell und inhaltlich zu gestalten.
- Sie kennen die Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit und sind in der Lage Maßnahmen zur Vertrauensbildung in kommerziell-technische (e-commerce) und sozio-technische Systeme zu entwickeln.
- Die Studierenden erkennen die gesellschaftliche Bedeutung von Privatsphäre und Datenschutz und sind in der Lage ein für sie individuell adäquates Niveau an Privatheit zu formulieren und ggf. zu beanspruchen.
Inhalt
- In der Praxis eingesetzte kryptographischen Verfahren und ihre Eigenschaften
- Typische Sicherheitsmaßnahmen, um vorgegebene Sicherheitsziele zu erreichen
- Grundlegende Zusammenhänge der IT-Sicherheit (Schutzziele, Schwachstellen, Bedrohungen und Risiken)
- Einfache Vorgehensmodelle zur Sicherheitsanalyse von Systemen
- Typische Ursachen von Sicherheitsschwächen in TCP/IP-basierten Netzen und Diensten
- Typische Sicherheitsmaßnahmen in TCP/IP-basierten Netzen
- Sicherheitseigenschaften verbreiteter in der Praxis eingesetzter Werkzeuge
- Grenzen von Sicherheitswerkzeugen anhand konkreter Beispiele
- Einschätzen des Schutzbedarfs anhand konkreter Angriffsmöglichkeiten
- Sicherheitsanalyse mittels konkreter exemplarischer Einsatzszenarien
- Definition Vertrauen und Vertrauensmodelle.
- Charakteristika vertrauenswürdiger Systeme. Wirkzusammenhang zwischen Vertrauen und Sicherheit
- Kernbereich der privaten Lebensgestaltung, Privatsphäre, Datenschutz, Große Datensammlungen (Data Science) als Antagonist
- Beamer-gestützte Vorlesungen
- Seminar: Vortrag, schriftliche Ausarbeitung, Test und Vorführung von Werkzeugen
Literatur
- Anderson, Ross : Security Egnineering, John Wiley & Sons Inc, 2001
- Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle, Oldenbourg, 2006
- Schneier, Bruce : Practical Cryptography, John Wiley & Sons, 2003
- Schneier, Bruce : Secrets & Lies. IT-Sicherheit in einer vernetzten Welt, Dpunkt Verlag, 2006
- Schneier, Bruce : Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John Wiley & Sons, 2012
- http://www.securityfocus.com
- weitere als themenbezogener Einzelverweis in der Vorlesung und im Seminar