EN

Modul

Informationssicherheit [M-INFO-106015]

Leistungspunkte
5
Turnus
Jedes Sommersemester
Dauer
1 Semester
Sprache
Deutsch
Level
3
Version
2

Verantwortung

Einrichtung

  • KIT-Fakultät für Informatik

Bestandteil von

Teilleistungen

Identifier Name LP
T-INFO-112195 Informationssicherheit 5

Erfolgskontrolle(n)

Siehe Teilleistung.

Qualifikationsziele

Der /die Studierende
• Kenntnis der Grundlagen und Grundbegriffe von Kryptographie und IT-Sicherheit
• Kenntnis von Bedrohungen, Angreifermodellen, Schutzzielen und Sicherheitsdiensten
• Verständnis von Techniken und Sicherheitsprimitiven zur Erlangung der Schutzziele (One-Time-Pad und Strom-Chiffren, Pseudozufall, Pseudozufallspermutationen, Block-Chiffren und ihre Operationsmodi, Public-Key-Verschlüsselung, Hash-Funktionen, Message-Authentication-Codes)
• Einblick in wissenschaftliche Bewertungs- und Analysemethodik von IT-Sicherheit (Spielbasierte Formalisierung von Vertraulichkeit und Integrität, Security Notions, informationstheoretische Sicherheit vs. semantische Sicherheit)
• Grundlagen der Sicherheitsprotokolle (Schlüsselaustausch, Authentisierung, Sicherheit im Netz: IPsec und TLS)
• Einblick in weitere Ansätze der IT-Sicherheit (Zugangskontrolle, reaktive Sicherheit und Angriffserkennung)
• Verständnis von Daten-Arten, Personenbezug, rechtliche und technische Grundlagen des Datenschutzes
• Grundlagen der Systemsicherheit (Spam und Phishing, Schwachstellen in Software und Malware, Sicherheit von Web-Anwendungen, Benutzberkeit zur Erhöhung der Sicherheit)
• Verständnis des IT-Sicherheitsmanagements und seiner Zertifizierungen (IT-Security Lifecycle, BSI Grundschutz/Common Criteria)

Voraussetzungen

Siehe Teilleistung.

Inhalt

• Grundbegriffe, Grundlagen und historischer Überblick
• Mathematische Grundlagen (Diskrete Wahrscheinlichkeiten, Zahlentheorie) und Methoden der IT-Sicherheit
• Symmetrische Verschlüsselung, Pseudozufall
• Block-Chiffren und Operationsmodi
• Techniken der Integritätssicherung (Hash-Funktionen, MACs, Schlüsselaustausch)
Asymmetrische Verschlüsselung
• Authentisierung mit Authentisierungsfaktoren und Zugangskontrolle
• Systemsicherheit (Schwachstellen)
• Systemsicherheit (Malware)
• Grundlagen Netzsicherheit (IPsec, HTTPS, TLS)
• Reaktive Sicherheit (Angriffserkennung)
• Sicherheit von Web-Anwendungen
• Recht auf Datenschutz, Technischer Datenschutz, Anonymität im Netz, Daten-Anonymisierung/Veröffentlichungskontrolle
• IT-Sicherheitsmanagement und Zusammenfassung

Empfehlungen

Vorkenntnisse aus Theoretische Grundlagen der Informatik und Betriebssysteme werden dringend empfohlen.

Arbeitsaufwand

Präsenzzeit in der Vorlesung und Übung: 42 h

Vor-/Nachbereitung derselbigen: 42 h

Prüfungsvorbereitung und Präsenz in selbiger: 66 h