Anzeigesprache
Zur Modulseite PDF generieren

#40471 / #2

WS 2014/15 - WS 2014/15

Deutsch

Grundlagen der Rechnersicherheit

6

Heiß, Hans-Ulrich

benotet

Schriftliche Prüfung

Zugehörigkeit


Fakultät IV

Institut für Softwaretechnik und Theoretische Informatik

34355100 FG S-Professur Security in Telecommunications

Keine Angabe

Kontakt


TEL 16

Schneider, Jörg

lehre@sect.tu-berlin.de

Lernergebnisse

Die Studierenden können die Sicherheitsrisiken beim Betrieb von Rechnern bestimmen und die Wirksamkeit von möglichen Gegenmaßnahmen einschätzen. Sie verfügen über das notwendige Problembewusstsein und können dieses anderen Nutzern vermitteln. Die Teilnehmer können ein Sicherheitskonzept erstellen und dessen Auswirkungen abschätzen. Sie verfügen über Grundkenntnisse über gängige Verschlüsselungsverfahren, Protokolle zur sicheren Kommunikation, Methoden der sicheren Softwareentwicklung und zum sicheren Betrieb von Rechnern und Rechnernetzen. Sie können einige dieser Problemfelder mit Hilfe von formalen Methoden analysieren und können ihre Kenntnisse anhand von konkreten aktuell eingesetzten Systemen zum Beispiel zur Risikobewertung anwenden. Das Modul vermittelt überwiegend: Fachkompetenz 60% Methodenkompetenz 30% Systemkompetenz 0% Sozialkompetenz 10%

Lehrinhalte

• Schutz, Sicherheit, Gefährdungen • Vertraulichkeit, Integrität, Verfügbarkeit • Symm. & asymm. Verschlüsselung • Identität und Authentisierung • Autorisierung, Zugangs- und Nutzungskontrolle • Sicherheitsmodelle • Sicherheitsarchitekturen • Firewalls, Intrusion Detection

Modulbestandteile

Pflichtteil:

Die folgenden Veranstaltungen sind für das Modul obligatorisch:

LehrveranstaltungenArtNummerTurnusSpracheSWSVZ
Grundlagen der RechnersicherheitVL0432 L 535SoSeKeine Angabe2
Grundlagen der RechnersicherheitUE0432 L 535SoSeKeine Angabe2

Arbeitsaufwand und Leistungspunkte

Grundlagen der Rechnersicherheit (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.01.0h15.0h
45.0h(~2 LP)

Grundlagen der Rechnersicherheit (UE):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.01.0h15.0h
45.0h(~2 LP)

Lehrveranstaltungsunabhängiger Aufwand:

AufwandbeschreibungMultiplikatorStundenGesamt
Übungszettel5.06.0h30.0h
Vorbereitung der Modulprüfung1.030.0h30.0h
Vorbereitung des Kurzvortrags1.030.0h30.0h
90.0h(~3 LP)
Der Aufwand des Moduls summiert sich zu 180.0 Stunden. Damit umfasst das Modul 6 Leistungspunkte.

Beschreibung der Lehr- und Lernformen

Die 2-stündige Vorlesung wird ergänzt durch Übungen. Die Übungen werden in Form von Tutorien abgehalten und dienen der Besprechung des Vorlesungsstoffs sowie der Übungsblätter. Es werden 4-5 Übungszettel herausgegeben, die bearbeitet und abgegeben werden müssen. Zusätzlich werden einzelne Themen in Gruppen erarbeitet und vorgetragen.

Voraussetzungen für die Teilnahme / Prüfung

Wünschenswerte Voraussetzungen für die Teilnahme an den Lehrveranstaltungen:

Inhaltlich werden die Grundlagen (Module der Semester 1-4) des Bachelor-Studiums Informatik, Technische Informatik oder Wirtschaftsinformatik vorausgesetzt.

Verpflichtende Voraussetzungen für die Modulprüfungsanmeldung:

1. Voraussetzung
[KBS] Grundlagen der Rechnersicherheit - Übungsschein

Abschluss des Moduls

Benotung

benotet

Prüfungsform

Schriftliche Prüfung

Sprache

Deutsch

Dauer/Umfang

Keine Angabe

Dauer des Moduls

Für Belegung und Abschluss des Moduls ist folgende Semesteranzahl veranschlagt:
1 Semester.

Dieses Modul kann in folgenden Semestern begonnen werden:
Sommersemester.

Maximale teilnehmende Personen

Dieses Modul ist nicht auf eine Anzahl Studierender begrenzt.

Anmeldeformalitäten

Die Anmeldung erfolgt elektronisch über http://www.kbs.tu-berlin.de. Die Anmeldefristen zur Modulprüfung werden in der Vorlesung bekannt gegeben.

Literaturhinweise, Skripte

Skript in Papierform

Verfügbarkeit:  nicht verfügbar

 

Skript in elektronischer Form

Verfügbarkeit:  verfügbar
Zusätzliche Informationen:
http://www.kbs.tu-berlin.de

 

Literatur

Empfohlene Literatur
Anderson, R.: Security Engineering, John Wiley, 2001
Bishop, M.: Computer Security: Art and Science, Addison Wesley, 2002
Denning, D.E.: Cryptography and Data Security, Addison Wesley, 1983
Eckert, C.: IT-Sicherheit, 3.Aufl., Oldenbourg-Verlag, 2004
Garfinkel, S.; Spafford, G.: Practical Unix and Internet Security, 3rd ed. O'Reilly, 2004
Gollmann, D.: Computer Security, John Wiley & Sons, 1999
Howard,M.; LeBlanc,D.: Writing Secure Code, Microsoft Press, 2001
Pfleeger, C.P.: Security in Computing, 4th ed., Prentice Hall, 2007
Stallings, W.: Cryptography and Network Security, 4th ed. Prentice Hall, 2006

Zugeordnete Studiengänge


Diese Modulversion wird in folgenden Studiengängen verwendet:

Studiengang / StuPOStuPOsVerwendungenErste VerwendungLetzte Verwendung
Dieses Modul findet in keinem Studiengang Verwendung.

Studierende anderer Studiengänge können dieses Modul ohne Kapazitätsprüfung belegen.

Sonstiges

Modul wird regelmäßig jedes Jahr angeboten. Weitere Informationen unter http://www.kbs.tu-berlin.de.