htw saar Piktogramm QR-encoded URL
Zurück zur Hauptseite Version des Moduls auswählen:
Lernziele hervorheben XML-Code


Security-Engineering

Modulbezeichnung:
Bezeichnung des Moduls innerhalb des Studiengangs. Sie soll eine präzise und verständliche Überschrift des Modulinhalts darstellen.
Security-Engineering
Modulbezeichnung (engl.): Security Engineering
Studiengang:
Studiengang mit Beginn der Gültigkeit der betreffenden ASPO-Anlage/Studienordnung des Studiengangs, in dem dieses Modul zum Studienprogramm gehört (=Start der ersten Erstsemester-Kohorte, die nach dieser Ordnung studiert).
Kommunikationsinformatik, Bachelor, ASPO 01.10.2022
Code: KIB-SE
SAP-Submodul-Nr.:
Die Prüfungsverwaltung mittels SAP-SLCM vergibt für jede Prüfungsart in einem Modul eine SAP-Submodul-Nr (= P-Nummer). Gleiche Module in unterschiedlichen Studiengängen haben bei gleicher Prüfungsart die gleiche SAP-Submodul-Nr..
P222-0039
SWS/Lehrform:
Die Anzahl der Semesterwochenstunden (SWS) wird als Zusammensetzung von Vorlesungsstunden (V), Übungsstunden (U), Praktikumsstunden (P) oder Projektarbeitsstunden (PA) angegeben. Beispielsweise besteht eine Veranstaltung der Form 2V+2U aus 2 Vorlesungsstunden und 2 Übungsstunden pro Woche.
2V+2P (4 Semesterwochenstunden)
ECTS-Punkte:
Die Anzahl der Punkte nach ECTS (Leistungspunkte, Kreditpunkte), die dem Studierenden bei erfolgreicher Ableistung des Moduls gutgeschrieben werden. Die ECTS-Punkte entscheiden über die Gewichtung des Fachs bei der Berechnung der Durchschnittsnote im Abschlusszeugnis. Jedem ECTS-Punkt entsprechen 30 studentische Arbeitsstunden (Anwesenheit, Vor- und Nachbereitung, Prüfungsvorbereitung, ggfs. Zeit zur Bearbeitung eines Projekts), verteilt über die gesamte Zeit des Semesters (26 Wochen).
5
Studiensemester: 4
Pflichtfach: ja
Arbeitssprache:
Deutsch
Studienleistungen (lt. Studienordnung/ASPO-Anlage):
Praktikum
Prüfungsart:
Klausur, 90 min

[letzte Änderung 05.09.2024]
Verwendbarkeit / Zuordnung zum Curriculum:
Alle Studienprogramme, die das Modul enthalten mit Jahresangabe der entsprechenden Studienordnung / ASPO-Anlage.

DFIW-SE (P610-0194) Informatik und Web-Engineering, Bachelor, ASPO 01.10.2019 , 4. Semester, Pflichtfach
KIB-SE (P222-0039) Kommunikationsinformatik, Bachelor, ASPO 01.10.2021 , 4. Semester, Pflichtfach
KIB-SE (P222-0039) Kommunikationsinformatik, Bachelor, ASPO 01.10.2022 , 4. Semester, Pflichtfach
PIB-SE (P222-0039) Praktische Informatik, Bachelor, ASPO 01.10.2022 , 4. Semester, Pflichtfach
PRI-SE (P222-0039) Produktionsinformatik, Bachelor, SO 01.10.2023 , 4. Semester, Pflichtfach
Arbeitsaufwand:
Der Arbeitsaufwand des Studierenden, der für das erfolgreiche Absolvieren eines Moduls notwendig ist, ergibt sich aus den ECTS-Punkten. Jeder ECTS-Punkt steht in der Regel für 30 Arbeitsstunden. Die Arbeitsstunden umfassen Präsenzzeit (in den Vorlesungswochen), Vor- und Nachbereitung der Vorlesung, ggfs. Abfassung einer Projektarbeit und die Vorbereitung auf die Prüfung.

Die ECTS beziehen sich auf die gesamte formale Semesterdauer (01.04.-30.09. im Sommersemester, 01.10.-31.03. im Wintersemester).
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 60 Veranstaltungsstunden (= 45 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 5 Creditpoints 150 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 105 Stunden zur Verfügung.
Empfohlene Voraussetzungen (Module):
Keine.
Als Vorkenntnis empfohlen für Module:
Modulverantwortung:
Prof. Dr. Damian Weber
Dozent/innen: Prof. Dr. Damian Weber

[letzte Änderung 01.10.2022]
Lernziele:
Die Studierenden kennen die kritischen Teile, Vorgänge und auditierungsrelevanten Daten eines Betriebssystems.
Um diese nachvollziehbar untersuchen zu können, werden durch die Verwendung eines Open-Source-UNIX-Systems
Prozesse, Sicherheitslücken und Systemcalls eingehend analysiert. Die Kenntnis dieser Bestandteile und ihrer
Schwachpunkte, versetzt die Studierenden in die Lage, bei neuen Anwendungssystemen oder der Konfiguration von
Betriebssytemen einen Security-by-Design-Ansatz zu verfolgen, der Angriffsflächen von vorneherein ausschließt.
Dies schließt Grundkenntnisse über aktuelle Kryptographie-Verfahren ein.Die Studierenden beziehen die gesellschaftliche Notwendigkeit des Datenschutzes und des Schutzes der Privatsphäre bei Kommunikationsvorgänge in ihre künftigen Konzepte ein.

[letzte Änderung 21.11.2016]
Inhalt:
 1. Sicherheitsbegriffe, Bedrohungsmodell, Beispiele
 2. Identitäten, Authentisierung, Autorisierung
 3. Verschlüsselung (symmetrisch, asymmetrisch)
 4. Sichere Hashfunktionen, Message Authentication Codes
 5. UNIX unter dem Blickwinkel der Sicherheit
 6. Auditing, Systemstatus, Systemstatistiken
 7. Netzwerksicherheit, Perimetersicherheit
 8. Penetrationstests


[letzte Änderung 10.11.2016]
Literatur:
D. Kim, M. G. Solomon, Fundamentals Of Information Systems Security, 2016
G. Weidman, Penetration Testing: A Hands-On Introduction to Hacking, 2014
https://www.sans.org/
http://www.securityfocus.com/vulnerabilities

[letzte Änderung 10.11.2016]
[Fri Dec 27 01:53:37 CET 2024, CKEY=ksc, BKEY=ki3, CID=KIB-SE, LANGUAGE=de, DATE=27.12.2024]