IT-Sicherheit 2
Die Veranstaltung beschäftigt sich einerseits mit (technischen) Gefährdungen für die IT-Sicherheit in Unternehmen, andererseits mit angemessenen und wirksamen Gegenmaßnahmen. Sie baut auf die Vorlesung "Datennetze und IT-Sicherheit" auf und richtet sich an Studierende des Studiengangs B.Sc. Informatik, insbesondere an diejenigen, den Schwerpunkt IT-Sicherheit ausgewählt haben (Wahlmodul 5. Semester).
Veranstaltungsinhalt
Die Veranstaltung gliedert sich in 3 Teile
1. Informationssicherheit - Einführung
Im ersten Teil der Vorlesung werden grundsätzliche Begriffe wiederholt bzw. neu eingeführt. Danach wird anhand einer Reihe von Fallbeispielen erklärt, welche Versäumnisse in Unternehmen und Organisationen häufig auftreten und wie diesen durch geeignete Sicherheitsmaßnahmen begegnet werden kann.
2. Grundlagen
Das zweite Kapitel beschäftigt sich mit Themen, die für die gesamte Vorlesung relevant sind. Dazu gehören einerseits kryptologische Grundlagen und zum anderen wird der Lebenszyklus von Angriffen betrachtet.
3. Basisanforderungen
Kapitel 3 geht auf Basisanforderungen der IT-Sicherheit ein. Es werden jeweils Angriffe als auch Gegenmaßnahmen vorgestellt. Im Einzelnen werden dabei Zugriffskontrolle, Systemintegrität, Vertraulichkeit von Daten, Einschränkung des Datenflusses, Protokollierung & Überwachung sowie Ressourcen-Verfügbarkeit betrachtet.
Übungen und Praktikum
Vorlesungsbegleitend werden Übungen angeboten, die sich direkt am Vorlesungsstoff orientieren.
Das Praktikum umfasst drei Versuche mit folgenden Inhalten
- Vorgehensweise eines Hackers (Reconnainssance, Portscans und Angriffe auf Webapplikationen)
- Wörterbuchangriffe und PKI (Zertifikaterstellung mit OpenSSL)
- Firewalls
- Daneben gibt es noch zusätzliche Capture the Flag Aufgaben
Materialien
- Die Folien zur Vorlesung gibt es in ILIAS
- Literatur
- C. Eckert: „IT-Sicherheit“, 10. Auflage, 2018
- (ISC2): „CISSP – Certified Information Systems Security Professional“, 8. Auflage, 2018