Technische Universität Ilmenau

Schutz von Kommunikationsinfrastrukturen - Modultafeln der TU Ilmenau

Die Modultafeln sind ein Informationsangebot zu den Studiengängen der TU Ilmenau.

Die rechtsverbindlichen Studienpläne entnehmen Sie bitte den jeweiligen Studien- und Prüfungsordnungen (Anlage Studienplan).

Alle Angaben zu geplanten Lehrveranstaltungen finden Sie im elektronischen Vorlesungsverzeichnis.

Informationen und Handreichungen zur Pflege von Modulbeschreibungen durch die Modulverantwortlichen finden Sie unter Modulpflege.

Hinweise zu fehlenden oder fehlerhaften Modulbeschreibungen senden Sie bitte direkt an modulkatalog@tu-ilmenau.de.

Modulinformationen zu Schutz von Kommunikationsinfrastrukturen im Studiengang Master Informatik 2013
Modulnummer200045
Prüfungsnummer2200690
FakultätFakultät für Informatik und Automatisierung
Fachgebietsnummer 2253 (Telematik/ Rechnernetze)
Modulverantwortliche(r)Prof. Dr. Günter Schäfer
TurnusSommersemester
SpracheDeutsch
Leistungspunkte5
Präsenzstudium (h)34
Selbststudium (h)116
VerpflichtungWahlmodul
Abschlussmündliche Prüfungsleistung, 20 Minuten
Details zum Abschluss
Anmeldemodalitäten für alternative PL oder SL
max. Teilnehmerzahl
VorkenntnisseBachelorstudium Informatik, Semester 1-4
Der vorherige Besuch der Vorlesung "Network Security" im Bachelorstudium ist hilfreich, stellt jedoch keine notwendige Voraussetzung dar.

Lernergebnisse und erworbene Kompetenzen. Fachkompetenz: Die Studierenden verfügen über Kenntnisse zu Risiken und Bedrohungen sowie Maßnahmen zum Schutz von Kommunikationsinfrastrukturen. Sie kennen die speziellen Techniken und Gefahren von Sabotageangriffen und können die spezifischen Risiken bei der Einführung neuer Gegenmaßnahmen gegen Sabotageangriffe analysieren und bewerten.
. Methodenkompetenz: Die Studierenden können bewerten, ob ein Systementwurf bzw. eine -implementierung, sicherheitsgerecht ist, und wie eine Angriffserkennung und Reaktion auf Angriffe durchgeführt werden kann.
. Systemkompetenz: Die Studierenden verstehen das grundsätzliche Zusammenwirken der Maßnahmen zum Schutz von Kommunikationsinfrastrukturen. 
. Die Studierenden besitzen die
grundlegende Fähigkeit, sich in die Perspektive eines Angreifers zu
versetzen und aus diesem Blickwinkel heraus Schwachstellen in
Protokollen und Systemen zu erkennen. Dabei haben sie gelernt, unterschiedliche
Motivationen zu berücksichtigen und begreifen die Notwendigkeit, sich
für schützenswerte Werte durch Implementierung entsprechender
Gegenmaßnahmen einzusetzen. Auf der Grundlage der behandelten
Beispielangriffe können die Studierenden potentiell
gesellschaftsbedrohende Angriffe auf essentielle Infrastrukturen
antizipieren und im gemeinsamen Diskurs Gegenmaßnahmen
und Lösungsvorschläge entwickeln.


Inhalt

Die Lehrveranstaltung behandelt Risiken und Bedrohungen sowie Maßnahmen zum Schutz von Kommunikationsinfrastrukturen. Aufbauend auf einer grundlegenden Klassifikation und einer Abgrenzung zum Inhalt der Grundlagenvorlesung Network Security werden insbesondere die Bereiche Schutz der Verfügbarkeit von Diensten und Systemen, sicherheitsgerechter Systementwurf und -implementierung, Angriffserkennung und Reaktion auf Angriffe, sowie Herausforderungen der Netzsicherheit in Umgebungen mit besonderen Randbedingungen (Adhoc Netze, Sensornetze etc.) thematisiert. 1. Introduction & Motivation 2. Denial of Service Attacks and Countermeasures 3. Protection of IP Packet Transport, Routing and DNS 4. Security Aware System Design and Implementation 5. Intrusion Detection and Response 6. Security in Sensor Networks (Challenges in Constraint Environments) 

Medienformen

Folien, Skripte

https://moodle2.tu-ilmenau.de/course/view.php?id=3544

Literatur
  • E. Amoroso. Fundamentals of Computer Security Technology. Prentice Hall. 1994.
  • E. Amoroso. Intrusion Detection. Intrusion.Net Books, 1999.
  • Brent Chapman and Elizabeth Zwicky. Building Internet Firewalls Second Edition. O'Reilly, 2000.
  • C. Eckert. IT-Sicherheit: Konzepte, Verfahren, Protokolle. zweite Auflage, Oldenbourg Verlag, 2003.
  • Simson Garfinkel and Gene Spafford. Practical Internet & Unix Security, O'Reilly, 1996. 
  • M.G. Graff, K.R. van Wyck. Secure Coding. O'Reilly, 2003
  • S. Northcutt, J. Novak. Network Intrusion Detection - An Analyst's Handbook. second edition, New Riders, 2001.
  • G. Schäfer; M.Rossberg. Netzsicherheit. dpunkt.verlag, 676 Seiten, 49,90 Euro, Juli 2014. 
  • J. Viega, G. McGraw. Building Secure Software. Addison-Wesley, 2003.

Lehrevaluation