Prof. Dr. Stefan Karsch

Sicherheit, Privatsphäre und Vertrauen

Prof. Dr. Stefan Karsch

Kreditpunkte
6
Sprache
deutsch
Kürzel
ITS
Voraussetzungen nach Prüfungsordnung
keine über die Zulassungsvorrausetzungen zum Studium hinausgehenden
Prüfung

Einzelleistung: Fachvortrag (25%), schriftliche Ausarbeitung (25%) und mündliche Prüfung (50%) (im SoSe 2020 entfällt die mündliche Prüfung, welche auf Anfrage zur Notenverbesserung optional genutzt werden kann) Bewertung durch Prof. Dr. Stefan Karsch

Empfohlene Voraussetzungen

keine

Kurzbeschreibung

Einsatzszenarien von IT und entsprechende Sicherheitseigenschaften und Sicherheitskonzepte; Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit; gesellschaftliche Bedeutung von Privatsphäre und Datenschutz.

Lehrform/SWS

4 SWS: Vorlesung 2 SWS; Seminar 2 SWS

Arbeitsaufwand

Gesamtaufwand 180 Stunden, davon

  • 36h Vorlesung
  • 36h Seminar
  • 36h Projektarbeit
  • 72h Selbststudium

Angestrebte Lernergebnisse

  • Die Studierenden sind in der Lage, Einsatzszenarien von IT hinsichtlich ihrer Sicherheitseigenschaften zu analysieren und zu beschreiben.
  • Darüber hinaus sind sie in der Lage, hinsichtlich Schutzbedarf und Risiko adäquate Sicherheitsmaßnahmen in einem Sicherheitskonzept zusammenzustellen.
  • Die Studierenden sind fähig, die vorgenannten Analyse- und Syntheseschritte in die ihnen bekannten Entwicklungssmodelle für Software- und Systemarchitekturen zu integrieren und so den Entwicklungsprozess unter dem Aspekt der IT-Sicherheit aktiv strukturell und inhaltlich zu gestalten.
  • Sie kennen die Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit und sind in der Lage Maßnahmen zur Vertrauensbildung in kommerziell-technische (e-commerce) und sozio-technische Systeme zu entwickeln.
  • Die Studierenden erkennen die gesellschaftliche Bedeutung von Privatsphäre und Datenschutz und sind in der Lage ein für sie individuell adäquates Niveau an Privatheit zu formulieren und ggf. zu beanspruchen.

Inhalt

  • In der Praxis eingesetzte kryptographischen Verfahren und ihre Eigenschaften
  • Typische Sicherheitsmaßnahmen, um vorgegebene Sicherheitsziele zu erreichen
  • Grundlegende Zusammenhänge der IT-Sicherheit (Schutzziele, Schwachstellen, Bedrohungen und Risiken)
  • Einfache Vorgehensmodelle zur Sicherheitsanalyse von Systemen
  • Typische Ursachen von Sicherheitsschwächen in TCP/IP-basierten Netzen und Diensten
  • Typische Sicherheitsmaßnahmen in TCP/IP-basierten Netzen
  • Sicherheitseigenschaften verbreiteter in der Praxis eingesetzter Werkzeuge
  • Grenzen von Sicherheitswerkzeugen anhand konkreter Beispiele
  • Einschätzen des Schutzbedarfs anhand konkreter Angriffsmöglichkeiten
  • Sicherheitsanalyse mittels konkreter exemplarischer Einsatzszenarien
  • Definition Vertrauen und Vertrauensmodelle.
  • Charakteristika vertrauenswürdiger Systeme. Wirkzusammenhang zwischen Vertrauen und Sicherheit
  • Kernbereich der privaten Lebensgestaltung, Privatsphäre, Datenschutz, Große Datensammlungen (Data Science) als Antagonist

Medienformen

  • Beamer-gestützte Vorlesungen
  • Seminar: Vortrag, schriftliche Ausarbeitung, Test und Vorführung von Werkzeugen

Literatur

  • Anderson, Ross : Security Egnineering, John Wiley & Sons Inc, 2001
  • Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle, Oldenbourg, 2006
  • Schneier, Bruce : Practical Cryptography, John Wiley & Sons, 2003
  • Schneier, Bruce : Secrets & Lies. IT-Sicherheit in einer vernetzten Welt, Dpunkt Verlag, 2006
  • Schneier, Bruce : Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John Wiley & Sons, 2012
  • http://www.securityfocus.com
  • weitere als themenbezogener Einzelverweis in der Vorlesung und im Seminar

Dies ist ein Teilmodul des Moduls Schwerpunktmodul 1.