Technische Universität Ilmenau

Network Security - Modultafeln der TU Ilmenau

Die Modultafeln sind ein Informationsangebot zu unseren Studiengängen. Rechtlich verbindliche Angaben zum Verlauf des Studiums entnehmen Sie bitte dem jeweiligen Studienplan (Anlage zur Studienordnung). Bitte beachten Sie diesen rechtlichen Hinweis. Angaben zum Raum und Zeitpunkt der einzelnen Lehrveranstaltungen entnehmen Sie bitte dem aktuellen Vorlesungsverzeichnis.

Fachinformationen zu Network Security im Studiengang Master Wirtschaftsinformatik 2018
Fachnummer5645
Prüfungsnummer2200115
FakultätFakultät für Informatik und Automatisierung
Fachgebietsnummer 2253 (Telematik/ Rechnernetze)
Fachverantwortliche(r)Prof. Dr. Günter Schäfer
TurnusWintersemester
SpracheDeutsch
Leistungspunkte5
Präsenzstudium (h)34
Selbststudium (h)116
VerpflichtungWahlpflicht
Abschlussmündliche Prüfungsleistung, 20 Minuten
Details zum Abschluss
Anmeldemodalitäten für alternative PL oder SL
max. Teilnehmerzahl
Vorkenntnisse

Vorlesung „Telematik 1“ 

Der (ggf. gleichzeitige) Besuch der Vorlesung „Telematik 2“ wird empfohlen, ist jedoch keine notwendige Voraussetzung.

Lernergebnisse

• Fachkompetenz: Die Studierenden verfügen über Kenntnisse und Überblickswissen zur Netzwerksicherung mittels kryptografischer Verfahren. Ihnen sind gebräuchliche Sicherheitsprotokolle, ihre Einordnung in das Schichtenmodell und ihre Eigenschaften bekannt.  Sie sind darüberhinaus in der Lage Sicherheitseigenschaften weiterer Protokolle eigenständig zu analysieren.

• Methodenkompetenz: Die Studenten besitzen das erforderliche Überblickswissen zur Bewertung und Anwendung sicherer Netzwerklösungen in der Informationstechnologie.

• Systemkompetenz: Die Studierenden verstehen das grundsätzliche Zusammenwirken der Komponenten von Sicherheitsarchitekturen der Netzwerkkommunikation.

•Sozialkompetenz: Die Studierenden besitzen die grundlegende Fähigkeit sich in die Perspektive eines Angreifers zu versetzen und aus diesem Blickwinkel heraus Schwachstellen in Protokollen und Systemen zu erkennen.

Inhalt

1. Einleitung: Bedrohungen und Sicherheitsziele, Sicherheitsanalyse für Netze, Maßnahmen der Informationssicherheit, zentrale Begriffe der Kommunikationssicherheit

2. Grundbegriffe der Kryptologie: Überblick über kryptografische Verfahren; Angriffe auf kryptografische Verfahren; Eigenschaften und Klassifizierung von Chiffrieralgorithmen

3. Symmetrische kryptografische Verfahren: Betriebsarten von Blockchiffren; der Data Encryption Standard (DES); der Advanced Encryption Standard (AES); der RC4-Algorithmus, KASUMI

4. Asymmetrische kryptografische Verfahren: Grundidee asymmetrischer kryptografischer Verfahren; mathematische Grundlagen; der RSA-Algorithmus; das Diffie-Hellman-Schlüsselaustauschverfahren; Grundlagen der Kryptografie auf elliptischen Kurven

5. Kryptografische Prüfwerte: kryptografische Hashfunktionen, Message Authentication Codes; Message Digest 5 (MD5); Secure Hash Algorithm SHA-1; SHA-2; SHA-3, Authentisierte Verschlüsselung

6. Die Erzeugung sicherer Zufallszahlen: Zufallszahlen und Pseudozufallszahlen; die Erzeugung von Zufallszahlen; statistische Tests für Zufallszahlen; die Erzeugung kryptografisch sicherer Pseudozufallszahlen

7. Kryptografische Protokolle: Nachrichten- und Instanzenauthentisierung; Needham-Schroeder Protokoll; Otway-Rees Protokoll; Kerberos v4 & v5; X.509-Schlüsselzertifikate; X.509-Authentisierungsprotokolle; Formale Bewertung kryptografischer Protokolle

8. Sichere Gruppenkommunikation

9. Zugriffskontrolle: Begriffsdefinitionen und Konzepte; Security Labels; Kategorien von Zugriffskontrollmechanismen

10. Integration von Sicherheitsdiensten in Kommunikationsarchitekturen:

11. Sicherheitsprotokolle der Datensicherungsschicht: IEEE 802.1Q, 802.1X, 802.1AE; PPP; PPTP

12. Die IPsec-Sicherheitsarchitektur

13. Sicherheitsprotokolle der Transportschicht: Secure Socket Layer (SSL); Transport Layer Security (TLS); Secure Shell (SSH)

14. Sicherheitsaspekte der Mobilkommunikation

15. Sicherheit in drahtlosen lokalen Netzen: IEE 802.11; IEEE 802.11 Task Group i;

16. Sicherheit in GSM- und UMTS-Netzen

17. Sicherheit mobiler Internetkommunikation: Mobile IP

Medienformen

Vorlesung mit Tafel und Folien-Präsentationen, Arbeitsblätter. Lehrbuch

Literatur

• G. Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. dpunkt.verlag

• A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography. CRC Press Series on Discrete Mathematics and Its Applications, CRC Press

Lehrevaluation

Pflichtevaluation:

WS 2011/12 (Fach)

Freiwillige Evaluation:

WS 2008/09 (Vorlesung)

WS 2009/10 (Vorlesung)

WS 2010/11 (Vorlesung)

WS 2012/13 (Vorlesung)

WS 2013/14 (Vorlesung)

WS 2014/15 (Vorlesung)

WS 2015/16 (Vorlesung)

WS 2016/17 (Vorlesung)

WS 2017/18 (Vorlesung)

Hospitation:

Informationen und Handreichungen zur Pflege von Modul- und Fachbeschreibungen durch den Modul- oder Fachverantwortlichen finden Sie auf den Infoseiten zum Modulkatalog.