Modul
Informationssicherheit [M-INFO-106015]
Leistungspunkte
5Turnus
Jedes SommersemesterDauer
1 SemesterSprache
DeutschLevel
3Version
2Verantwortung
Einrichtung
- KIT-Fakultät für Informatik
Bestandteil von
Teilleistungen
Identifier | Name | LP |
---|---|---|
T-INFO-112195 | Informationssicherheit | 5 |
Erfolgskontrolle(n)
Siehe Teilleistung.
Qualifikationsziele
Der /die Studierende
• Kenntnis der Grundlagen und Grundbegriffe von Kryptographie und IT-Sicherheit
• Kenntnis von Bedrohungen, Angreifermodellen, Schutzzielen und Sicherheitsdiensten
• Verständnis von Techniken und Sicherheitsprimitiven zur Erlangung der Schutzziele (One-Time-Pad und Strom-Chiffren, Pseudozufall, Pseudozufallspermutationen, Block-Chiffren und ihre Operationsmodi, Public-Key-Verschlüsselung, Hash-Funktionen, Message-Authentication-Codes)
• Einblick in wissenschaftliche Bewertungs- und Analysemethodik von IT-Sicherheit (Spielbasierte Formalisierung von Vertraulichkeit und Integrität, Security Notions, informationstheoretische Sicherheit vs. semantische Sicherheit)
• Grundlagen der Sicherheitsprotokolle (Schlüsselaustausch, Authentisierung, Sicherheit im Netz: IPsec und TLS)
• Einblick in weitere Ansätze der IT-Sicherheit (Zugangskontrolle, reaktive Sicherheit und Angriffserkennung)
• Verständnis von Daten-Arten, Personenbezug, rechtliche und technische Grundlagen des Datenschutzes
• Grundlagen der Systemsicherheit (Spam und Phishing, Schwachstellen in Software und Malware, Sicherheit von Web-Anwendungen, Benutzberkeit zur Erhöhung der Sicherheit)
• Verständnis des IT-Sicherheitsmanagements und seiner Zertifizierungen (IT-Security Lifecycle, BSI Grundschutz/Common Criteria)
Voraussetzungen
Siehe Teilleistung.
Inhalt
• Grundbegriffe, Grundlagen und historischer Überblick
• Mathematische Grundlagen (Diskrete Wahrscheinlichkeiten, Zahlentheorie) und Methoden der IT-Sicherheit
• Symmetrische Verschlüsselung, Pseudozufall
• Block-Chiffren und Operationsmodi
• Techniken der Integritätssicherung (Hash-Funktionen, MACs, Schlüsselaustausch)
Asymmetrische Verschlüsselung
• Authentisierung mit Authentisierungsfaktoren und Zugangskontrolle
• Systemsicherheit (Schwachstellen)
• Systemsicherheit (Malware)
• Grundlagen Netzsicherheit (IPsec, HTTPS, TLS)
• Reaktive Sicherheit (Angriffserkennung)
• Sicherheit von Web-Anwendungen
• Recht auf Datenschutz, Technischer Datenschutz, Anonymität im Netz, Daten-Anonymisierung/Veröffentlichungskontrolle
• IT-Sicherheitsmanagement und Zusammenfassung
Empfehlungen
Vorkenntnisse aus Theoretische Grundlagen der Informatik und Betriebssysteme werden dringend empfohlen.
Arbeitsaufwand
Präsenzzeit in der Vorlesung und Übung: 42 h
Vor-/Nachbereitung derselbigen: 42 h
Prüfungsvorbereitung und Präsenz in selbiger: 66 h