Technische Universität Ilmenau

Network Security - Modultafeln der TU Ilmenau

Die Modultafeln sind ein Informationsangebot zu den Studiengängen der TU Ilmenau.

Die rechtsverbindlichen Studienpläne entnehmen Sie bitte den jeweiligen Studien- und Prüfungsordnungen (Anlage Studienplan).

Alle Angaben zu geplanten Lehrveranstaltungen finden Sie im elektronischen Vorlesungsverzeichnis.

Informationen und Handreichungen zur Pflege von Modulbeschreibungen durch die Modulverantwortlichen finden Sie unter Modulpflege.

Hinweise zu fehlenden oder fehlerhaften Modulbeschreibungen senden Sie bitte direkt an modulkatalog@tu-ilmenau.de.

Modulinformationen zu Network Security im Studiengang Master Wirtschaftsinformatik 2018
Modulnummer5645
Prüfungsnummer2200115
FakultätFakultät für Informatik und Automatisierung
Fachgebietsnummer 2253 (Telematik/ Rechnernetze)
Modulverantwortliche(r)Prof. Dr. Günter Schäfer
TurnusWintersemester
SpracheDeutsch
Leistungspunkte5
Präsenzstudium (h)34
Selbststudium (h)116
VerpflichtungWahlmodul
Abschlussmündliche Prüfungsleistung, 20 Minuten
Details zum Abschluss
Alternative Abschlussform aufgrund verordneter Corona-Maßnahmen inkl. technischer Voraussetzungen
Anmeldemodalitäten für alternative PL oder SL
max. Teilnehmerzahl
Vorkenntnisse

Vorlesung „Telematik 1“ 

Der (ggf. gleichzeitige) Besuch der Vorlesung „Telematik 2“ wird empfohlen, ist jedoch keine notwendige Voraussetzung.

Lernergebnisse und erworbene Kompetenzen

• Fachkompetenz: Die Studierenden verfügen über Kenntnisse und Überblickswissen zur Netzwerksicherung mittels kryptografischer Verfahren. Ihnen sind gebräuchliche Sicherheitsprotokolle, ihre Einordnung in das Schichtenmodell und ihre Eigenschaften bekannt.  Sie sind darüberhinaus in der Lage Sicherheitseigenschaften weiterer Protokolle eigenständig zu analysieren.

• Methodenkompetenz: Die Studenten besitzen das erforderliche Überblickswissen zur Bewertung und Anwendung sicherer Netzwerklösungen in der Informationstechnologie.

• Systemkompetenz: Die Studierenden verstehen das grundsätzliche Zusammenwirken der Komponenten von Sicherheitsarchitekturen der Netzwerkkommunikation.

•Sozialkompetenz: Die Studierenden besitzen die grundlegende Fähigkeit sich in die Perspektive eines Angreifers zu versetzen und aus diesem Blickwinkel heraus Schwachstellen in Protokollen und Systemen zu erkennen.

Inhalt

1. Einleitung: Bedrohungen und Sicherheitsziele, Sicherheitsanalyse für Netze, Maßnahmen der Informationssicherheit, zentrale Begriffe der Kommunikationssicherheit

2. Grundbegriffe der Kryptologie: Überblick über kryptografische Verfahren; Angriffe auf kryptografische Verfahren; Eigenschaften und Klassifizierung von Chiffrieralgorithmen

3. Symmetrische kryptografische Verfahren: Betriebsarten von Blockchiffren; der Data Encryption Standard (DES); der Advanced Encryption Standard (AES); der RC4-Algorithmus, KASUMI

4. Asymmetrische kryptografische Verfahren: Grundidee asymmetrischer kryptografischer Verfahren; mathematische Grundlagen; der RSA-Algorithmus; das Diffie-Hellman-Schlüsselaustauschverfahren; Grundlagen der Kryptografie auf elliptischen Kurven

5. Kryptografische Prüfwerte: kryptografische Hashfunktionen, Message Authentication Codes; Message Digest 5 (MD5); Secure Hash Algorithm SHA-1; SHA-2; SHA-3, Authentisierte Verschlüsselung

6. Die Erzeugung sicherer Zufallszahlen: Zufallszahlen und Pseudozufallszahlen; die Erzeugung von Zufallszahlen; statistische Tests für Zufallszahlen; die Erzeugung kryptografisch sicherer Pseudozufallszahlen

7. Kryptografische Protokolle: Nachrichten- und Instanzenauthentisierung; Needham-Schroeder Protokoll; Otway-Rees Protokoll; Kerberos v4 & v5; X.509-Schlüsselzertifikate; X.509-Authentisierungsprotokolle; Formale Bewertung kryptografischer Protokolle

8. Sichere Gruppenkommunikation

9. Zugriffskontrolle: Begriffsdefinitionen und Konzepte; Security Labels; Kategorien von Zugriffskontrollmechanismen

10. Integration von Sicherheitsdiensten in Kommunikationsarchitekturen:

11. Sicherheitsprotokolle der Datensicherungsschicht: IEEE 802.1Q, 802.1X, 802.1AE; PPP; PPTP

12. Die IPsec-Sicherheitsarchitektur

13. Sicherheitsprotokolle der Transportschicht: Secure Socket Layer (SSL); Transport Layer Security (TLS); Secure Shell (SSH)

14. Sicherheitsaspekte der Mobilkommunikation

15. Sicherheit in drahtlosen lokalen Netzen: IEE 802.11; IEEE 802.11 Task Group i;

16. Sicherheit in GSM- und UMTS-Netzen

17. Sicherheit mobiler Internetkommunikation: Mobile IP

https://moodle2.tu-ilmenau.de/course/view.php?id=2858

Medienformen und technische Anforderungen bei Lehr- und Abschlussleistungen in elektronischer Form

Vorlesung mit Tafel und Folien-Präsentationen, Arbeitsblätter. Lehrbuch

Link zum Moodlekurs:
https://moodle2.tu-ilmenau.de/course/view.php?id=2858

Literatur

• G. Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. dpunkt.verlag

• A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography. CRC Press Series on Discrete Mathematics and Its Applications, CRC Press

Lehrevaluation

Pflichtevaluation:

WS 2011/12 (Fach)

Freiwillige Evaluation:

WS 2008/09 (Vorlesung)

WS 2009/10 (Vorlesung)

WS 2010/11 (Vorlesung)

WS 2012/13 (Vorlesung)

WS 2013/14 (Vorlesung)

WS 2014/15 (Vorlesung)

WS 2015/16 (Vorlesung)

WS 2016/17 (Vorlesung)

WS 2017/18 (Vorlesung)

Hospitation: