Zurück zur Übersicht


INFB  Sicherheit mobiler und verteilter Systeme SG INF
Dozent : Prof. Dr. Claus Vielhauer    eMail
Semester 4
Einordnung : Bachelor Informatik, Profil-Katalog B-INF-Profil SWS 4
Sprache : Deutsch Art
Prüfungsart : PL  Credits
Prüfungsform : Klausur 120 min 
Voraussetzungen :
Querverweise :  
Vorkenntnisse : Grundlagen der Sicherheit 
Hilfsmittel und Besonderheiten : Studien- und Prüfungsleistungen:
Semesterbegleitende Leistungen können in die Bewertung einbezogen werden. 
Lehrziele : Nachdem Studierende das Modul erfolgreich absolviert haben, können sie die wesentlichen Konzepte und Begrifflichkeiten aus der IT Sicherheit, speziell im Kontext mobiler, verteilter und eingebetteter Systeme (z.B. Sicherheitsaspekte, Risikobegriff, Angreiferszenarien, Mediensicherheit, Forensik) beschreiben und auseinander halten.
Sie differenzieren, welche Sicherheitsaspekte und Angriffszenarien besondere Relevanz für die Anwendung in verteilten und mobilen IT Systemen haben, sie leiten Schwachstellen, die sich aus der Konzeption und Komplexität mobiler & verteilter IT Systeme ergeben, ab und schätzen deren Bedrohungs- und Risikopotential ab.
Absolventen sind in der Lage, ausgewählte technische Schutzmethoden auf unterschiedlichen Schichten des OSI-Netzwerkmodells, in mobilen und verteilten Systemen, aufzuzeigen und zu bewerten, sowie auf die Sicherheitsaspekte zu beziehen.  
Lehrinhalte :

Einleitung: Sicherheit in der Breite von verteilten, mobilen und eingebetteten Systemen
Programme mit Schadensfunktion: Viren, Würmer, Trojanische Pferde etc.
Sicherheit in WEB Anwendungen: Gefahren durch Cross-Site-Scripting und SQL Injection etc.
Sicherheit im OSI Netzwerk-Modell:
• Wireless Security: WLAN
• VPN, IPSec, TLS (SSL)
• KERBEROS, PGP
Cloud Security:
• spezifische Risiken der Cloud
• ausgewählte technische Lösungsansätze
Sicherheitsaspekte Mobiler Endgeräte
• spezifische Risiken in Mobilen Endgeräten
• ausgewählte Sicherheitsansätze auf Systemebene
Ausblick zu Aspekten der Mediensicherheit, Biometrie & Forensik, Internet of Things  

Literatur : Matt Bishop: Computer Security: Art and Science, Addison Wesley, ISBN-10: 9780201440997, 2002 Matt Bishop, Introduction to Computer Security, Addison Wesley, ISBN-10: 9780321247445, 2004 Charles P. Pfleger et al.: Security in Computing, Prentice Hall, 4th edition, ISBN-10: 9780132390774, 2006
Claudia Eckert: IT-Sicherheit. IT-Sicherheit: Konzepte - Verfahren - Protokolle, 9th Edition, Oldenbourgh Verlag, ISBN 978-3486778489, 2014
Raymond R. Panko: Corporate Computer and Network Security, Prentice Hall, ISBN-10: 9780130384713, March 2003
Murugiah Souppaya, Karen Scarfone: Guidelines for Managing the Security of Mobile Devices in the Enterprise, NIST Special Publication 800-124, Revision 1, http://nvlpubs.nist.gov/nistpubs/ SpecialPublications/NIST.SP.800-124r1.pdf, 2013
Himanshu Dwivedi, Chris Clark, David Thiel: Mobile Application Security 1st Edition,McGraw-Hill Education, 1st edition, ISBN-13: 978-0071633567, 2010
Vic (J.R.) Winkler: Securing the Cloud: Cloud Computer Security Techniques and Tactics 1st Edition, Syngress, ISBN-13: 978-1597495929, 2011
Michael Cross, Steven Palmer: Web application vulnerabilities: detect, exploit, prevent, ISBN-10: 9781597492096, 2007
Bruce Schneier: Angewandte Kryptographie, ISBN-10: 3893198547, 1996
Klaus Schmeh: Kryptografie: Verfahren - Protokolle – Infrastrukturen, 5th Edition, dpunkt.verlag, ISBN 978-3864900150, 2013
Dittmann: Digitale Wasserzeichen, ISBN-10: 3540666613, 2000  


Zurück zur Übersicht