INFB Sicherheit mobiler und verteilter Systeme | SG | INF | |
---|---|---|---|
Dozent : |
Prof. Dr. Claus Vielhauer
eMail
|
Semester | 4 |
Einordnung : | Bachelor Informatik, Profil-Katalog B-INF-Profil | SWS | 4 |
Sprache : | Deutsch | Art | VÜ |
Prüfungsart : | PL | Credits | 5 |
Prüfungsform : | Klausur 120 min | ||
Voraussetzungen : | |||
Querverweise : | |||
Vorkenntnisse : | Grundlagen der Sicherheit | ||
Hilfsmittel und Besonderheiten : | Studien- und Prüfungsleistungen: Semesterbegleitende Leistungen können in die Bewertung einbezogen werden. | ||
Lehrziele : | Nachdem Studierende das Modul erfolgreich absolviert haben, können sie die wesentlichen Konzepte und Begrifflichkeiten aus der IT Sicherheit, speziell im Kontext mobiler, verteilter und eingebetteter Systeme (z.B. Sicherheitsaspekte, Risikobegriff, Angreiferszenarien, Mediensicherheit, Forensik) beschreiben und auseinander halten. Sie differenzieren, welche Sicherheitsaspekte und Angriffszenarien besondere Relevanz für die Anwendung in verteilten und mobilen IT Systemen haben, sie leiten Schwachstellen, die sich aus der Konzeption und Komplexität mobiler & verteilter IT Systeme ergeben, ab und schätzen deren Bedrohungs- und Risikopotential ab. Absolventen sind in der Lage, ausgewählte technische Schutzmethoden auf unterschiedlichen Schichten des OSI-Netzwerkmodells, in mobilen und verteilten Systemen, aufzuzeigen und zu bewerten, sowie auf die Sicherheitsaspekte zu beziehen. | ||
Lehrinhalte : | Einleitung: Sicherheit in der Breite von verteilten, mobilen und eingebetteten Systemen | ||
Literatur : | Matt Bishop: Computer Security: Art and Science, Addison Wesley, ISBN-10: 9780201440997, 2002
Matt Bishop, Introduction to Computer Security, Addison Wesley, ISBN-10: 9780321247445, 2004
Charles P. Pfleger et al.: Security in Computing, Prentice Hall, 4th edition, ISBN-10: 9780132390774, 2006 Claudia Eckert: IT-Sicherheit. IT-Sicherheit: Konzepte - Verfahren - Protokolle, 9th Edition, Oldenbourgh Verlag, ISBN 978-3486778489, 2014 Raymond R. Panko: Corporate Computer and Network Security, Prentice Hall, ISBN-10: 9780130384713, March 2003 Murugiah Souppaya, Karen Scarfone: Guidelines for Managing the Security of Mobile Devices in the Enterprise, NIST Special Publication 800-124, Revision 1, http://nvlpubs.nist.gov/nistpubs/ SpecialPublications/NIST.SP.800-124r1.pdf, 2013 Himanshu Dwivedi, Chris Clark, David Thiel: Mobile Application Security 1st Edition,McGraw-Hill Education, 1st edition, ISBN-13: 978-0071633567, 2010 Vic (J.R.) Winkler: Securing the Cloud: Cloud Computer Security Techniques and Tactics 1st Edition, Syngress, ISBN-13: 978-1597495929, 2011 Michael Cross, Steven Palmer: Web application vulnerabilities: detect, exploit, prevent, ISBN-10: 9781597492096, 2007 Bruce Schneier: Angewandte Kryptographie, ISBN-10: 3893198547, 1996 Klaus Schmeh: Kryptografie: Verfahren - Protokolle – Infrastrukturen, 5th Edition, dpunkt.verlag, ISBN 978-3864900150, 2013 Dittmann: Digitale Wasserzeichen, ISBN-10: 3540666613, 2000 |