### PO 2020 ### ### Studiengang und Semester 2MOMI:2020 ### Modulbezeichnung Sicherheitstechniken in Kommunikationsnetzen~~ ### Englische Modulbezeichnung Security Techniques in Communication Networks ### Art Wahlpflichtfach ### ECTS-Punkte 5 ### Studentische Arbeitsbelastung 30, 120 ### Voraussetzungen (laut Prüfungsordnung) Grundlagen von Kommunikationsnetzen, z.B. die Module Kommunikationsnetze I und II, Grundlagen der Elektrotechnik und der Systemtheorie bzw. der ihr entsprechenden Gebiete der Mathematik. ### Empfohlene Voraussetzungen ### Pruefungsform und -dauer Ausarbeitung eines aktuellen Themas der Netzwerk Sicherheit ### Lehrmethoden und Lernmethoden Multimedial aufbereitetes Online-Studienmodul zum Selbststudium mit zeitlich parallel laufender Online-Betreuung (E-Mail, Foren, Chat, Webkonferenzen, Einsendeaufgaben u. a.) ### Modulverantwortlicher A. Hanemann (THL) ### Modulautor A. Hanemann (THL) ### Qualifikationsziele Studierende können die Relevanz von aktuellen und zukünftigen Angriffsszenarien auf Rechnernetze aus der Sicht einer Organisation einschätzen. Studierende können für eine Organisation eine angemessene Lösung zum Schutz vor Angriffen aus dem Internet ausarbeiten. Angemessen bedeutet hier, dass diese Lösung eine geeignete Abwägung zwischen dem Nutzen durch die Abwehr möglicher Gefahren und dem Aufwand für die Durchführung der Schutzmaßnahmen darstellt. Studierende können für eine Organisation, deren Mitarbeiter*innen über das Internet miteinander kommunizieren, eine existierende Lösung hinsichtlich der Sicherheitsaspekte (inklusive von Verfügbarkeitsaspekten) bewerten und alternative Lösungen unter Verwendung von bekannten Protokollen entwerfen. Studierende können evaluieren, ob eine Organisation von den internen Strukturen und Vorgehensweise her gut auf Sicherheitsrisiken eingestellt ist. Hierzu können die Studierenden standardisierte Rahmenwerke für die Analyse einsetzen. ### Lehrinhalte 1. Vorwort - Wichtigkeit der Netzwerksicherheit - Gliederung 1. Angriffe aus dem Internet - Einleitung: Angriffe aus dem Internet - Typische Angriffsarten auf Schicht 1 und 2 - Typische Angriffsarten auf Schicht 3 - Typische Angriffsarten auf Schicht 4 - Typische Angriffsarten auf höheren Schichten - Angriffswerkzeuge - Praktikum: Angriffe aus dem Internet - Zusammenfassung 1. Abwehr von Angriffen - Einleitung: Abwehr von Angriffen - Abwehr auf Schicht 1 und 2 - Abwehr auf Schicht 3 - Abwehr auf Schicht 4 - Abwehr auf höheren Schichten - Abwehrwerkzeuge - Praktikum: Abwehr von Angriffen - Zusammenfassung: Abwehr von Angriffen 1. Sicherheitsprotokolle - Einleitung und grundlegende Verfahren ### Literatur Andrew S. Tanenbaum, Computernetzwerke, Pearson Studium, 2012 Kurose/Ross, Computernetzwerke – Der Top-Down Ansatz, 6. Auflage, Pearson Studium, 2014 William Stallings, Network Security Essentials, Pearson Education, 2013 IT-Grundschutz Standards, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html Brenner et al., Praxisbuch ISO/IEC 27001, Hanser Verlag, 2011