*** PO 2017 *** ------------------------------------------------------------------ --- --- Vorlage für Modulbeschreibungen --- --- Version: 1.0 --- --- Allgemeine Hinweise: --- --- - Kommentare beginnen mit --- und werden komplett ignoriert --- --- - Wichtige Schlüsselwörter beginnen mit *** und dürfen nicht --- verändert oder gelöscht werden!!! --- --- - Die Eingaben müssen immer in den leeren Zeilen nach *** erfolgen. --- --- - Für einen Zeilenumbruch muss eine Leerzeile eingegeben werden. --- --- - Aktuelle Modulhandbücher: --- BaI : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_informatik_emd.pdf --- BaE : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_elektrotechnik_automatisierungstechnik_emd.pdf --- BaMT: http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_medientechnik_emd.pdf --- MaII: http://oow.hs-el.de/studium/pdf_bm/mh/mh_m_industrial_informatics_emd.pdf --- ------------------------------------------------------------------ *** Studiengang und Semester --- für Studiengang nur Kürzel verwenden: E, EP, EE, I, MT oder II --- Semester wird davor geschrieben, auch Semesterbereiche möglich --- Wenn das Modul in mehreren Studiengängen verwendet wird, werden diese --- durch Komma getrennt aufgeführt. --- --- Beispiel: 2I, 2-3E, 5MT 6I, E, EP, MT *** Modulbezeichnung --- Name laut Modulliste verwenden Angriffsszenarien und Gegenmaßnahmen *** Englische Modulbezeichnung Defend Against Security Attacks *** Art --- nur Alternativen: Pflichtfach, Wahlpflichtfach --- --- Beispiele: --- Pflichtfach --- Wahlpflichtfach --- Pflichtfach Vertiefung Technische Informatik BaE: Wahlpflichtfach BaEP: Wahlpflichtfach BaMT: Wahlpflichtfach BaI: Wahlpflichtfach Zertifikat IT-Sicherheit *** ECTS-Punkte --- nur Zahl angeben --- Beispiele: --- 5 --- 7,5 5 *** Studentische Arbeitsbelastung --- Angabe als x Stunden Kontaktzeit und y Stunden Selbststudium --- Format: x, y --- bei 2V+2P: 70, 80 --- bei 3V+1P: 70, 80 --- bei 4V+0P: 70, 80 --- bei 4V+2P: 105, 120 60,90 *** Voraussetzungen (laut Prüfungsordnung) --- nur Modulbezeichnungen aufführen, z.B. Java 1 *** Empfohlene Voraussetzungen --- zusätzliche Module, die nicht in Prüfungsordnung als Voraussetzung stehen --- nur Modulbezeichnungen aufführen, z.B. Java 1 Kryptologie, Rechnernetze, C/C++ *** Pruefungsform und -dauer --- Alternativen: --- Klausur 1,5 h --- Klausur 1,5h oder mündliche Prüfung --- Mündliche Prüfung --- Erstellung und Dokumentation von Rechnerprogrammen --- Mündliche Präsentation und schriftliche Dokumentation Klausur 1,5h oder mündliche Prüfung oder Kursarbeit *** Lehrmethoden und Lernmethoden --- Alternativen: Vorlesung, Praktikum, Seminar, Studentische Arbeit --- Falls Modul aus mehreren Veranstaltungen besteht, werden diese durch --- Komma getrennt aufgeführt. Vorlesung, Praktikum, Studentische Arbeit *** Modulverantwortlicher --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump C. Link *** Qualifikationsziele --- Fließtext eingeben --- siehe Vorgaben in der Dokumentation Die Studierenden kennen Schwachstellen und Angriffsmethoden auf IT-Infrastrukturen und mobile Kommunikationsnetzwerke. Durch die Analyse und Bewertung der Schwachstellen können Angriffe und Gegenmaßnahmen identifiziert werden, die dann unter Anwendung ausgewählter Werkzeuge und unter Berücksichtigung rechtlicher Rahmenbedingungen implementiert werden. Die Grenze zwischen technischer Machbarkeit und sozialer Verantwortung ist den Studierenden bewusst. *** Lehrinhalte --- Fließtext eingeben Es werden Schwachstellen von mobilen und Computernetzwerken vorgestellt, sowie Gegenmaßnahmen behandelt. Den Studierenden werden Angriffe und Sicherheitslösungen vorgestellt, die im Praktikum analysiert, bewertet und implementiert werden. *** Literatur --- max. drei Angaben --- Format: Heun, V.: Grundlegende Algorithmen, Vieweg, 2000. --- Mehrere Literaturangaben durch Leerzeilen trennen! Schwenk, J.: Sicherheit und Kryptographie im Internet, Springer 2014 Eckert, C.: IT-Sicherheit, Oldenbourg-Verlag, 2008 Forsberg, D.: LTE-Security, Wiley John+Sons, 2012 ------------------------------------------------------------------ --- --- Hier beginnt die Aufzählung der einzelnen Lehrveranstaltungen --- des Moduls (z.B. Vorlesung und Praktikum). --- --- Falls mehrere Lehrveranstaltungen vorgesehen sind, bitte die --- entsprechenden Bereiche auskommentieren. --- ------------------------------------------------------------------ *** Titel der Lehrveranstaltung --- Beispiel: Praktikum Informationssysteme Angriffsszenarien und Gegenmaßnahmen *** Dozent --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump N. N. *** SWS --- Zahl angeben 2 *** Titel der Lehrveranstaltung Praktikum Angriffsszenarien und Gegenmaßnahmen *** Dozent N. N. *** SWS 2 ---*** Titel der Lehrveranstaltung ---*** Dozent ---*** SWS ------------------------------------------------------------------ --- --- Ausfüllen der Modul-Kompetenz-Matrix nicht vergessen! --- ------------------------------------------------------------------