Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- ITS 1: Systemsicherheit
- Warum IT-Sicherheit?: Auf dem Weg zur Informationsgesellschaft; Die Gelbe Post
- Safety, Security und andere Begriffe: Was ist IT-Sicherheit?; Grundlegende Begriffe; Beispiele
- Angriffe und Sicherheitsanforderungen: Typen von Angreifern und deren Motivation; Angriffe; Sicherheitsanforderungen
- Alles und jeder ist angreifbar!: Diebstahl von geheimen Daten oder Hardware; Unberechtigtes Erlangen von Zertifikaten; Angriffe durch Insider; Ausnutzung von Programmierfehlern; Schadsoftware; Hacken von Webseiten; Denial-of-Service (DoS); SPAM und UCE; Bankbeziehungen und Internetbanking; Angriffe auf WLAN; eMail-Verkehr, Internet und (Rechts)Unsicherheit
- IT-Sicherheit durch strukturiertes Vorgehen: IT-Sicherheit als kontinuierlicher Prozess; IT-Sicherheitsmanagement; Anwendung und Bausteine des IT-Grundschutzhandbuchs; Beispiel: Häuslicher Arbeitsplatz; Security Policy als Basis der Systemsicherheit
- ITS 2: Sicherheitmanagement
- IT-Sicherheitsmanagement: Überblick und Zielsetzung
- IT-Sicherheitsmanagement nach IT-Grundschutzhandbuch: Erstellung einer IT-Sicherheitsleitlinie; Auswahl und Etablierung einer geeigneten Organisationsstruktur für IT-Sicherheit; Erstellung einer Übersicht über vorhandene IT-Systeme; Festlegen der Vorgehensweise für die Erstellung des IT-Sicherheitskonzepts; Umsetzung der IT-Sicherheitsmaßnahmen; IT-Sicherheit im laufenden Betrieb; Aufrechterhalten des sicheren Betriebs
- Nationale Rahmenwerke zum IT-Sicherheitsmanagement: Das IT-Grundschutzhandbuch des BSI; Das Österreichische IT-Sicherheitshandbuch; Weisung Informatiksicherheit (Schweiz)
- Internationale Rahmenwerke zum IT-Sicherheitsmanagement: Guidelines on the Management of IT Security (GMITS), ISO/IEC TR 13335; ISO 17799;
- BS 7799-2; CobiT; OECD Guidelines; ITIL
- Evaluationskriterien: Background; ITSEC; Common Criteria
- ITS 3: Angewandte Kryptologie
- Einführung in die Kryptologie: Von der Skytale zur Enigma; Daten, Nachrichten und Informationen; Basismechanismen im Überblick
- Symmetrische Kryptosysteme: Klassifikation von Verschlüsselungssystemen; Stromchiffre RC4; Elementare Betriebsarten; Prinzip einer Feistel-Chiffre; Data Encryption Standard - DES; Advanced Encryption Standard - AES; Erweiterte Betriebsarten
- Einführung in die Kryptoanalyse: Attacken und deren Klassifikation; Exemplare unsicherer Verschlüsselungssysteme; Beweisbar sichere Systeme
- Einwegfunktionen: Elementare Einwegfunktionen; Kryptographische Hashfunktionen; Schlüsselgesteuerte Hashfunktionen; Nutzung asymmetrischer Kryptosysteme
- Asymmetrische Kryptosysteme: Schlüsselvereinbarung nach Diffie und Hellman; Verfahren von Rivest, Shamir und Adleman; Verfahren von ElGamal; Digital Sgnature Standard
- Weitere Basismechanismen: Pseudozufallsgeneratoren; Benutzerauthentifikation; Vereinbaren authentischer Sitzungsschlüssel; Abhängigkeit zwischen Basismechanismen
- ITS 4: Netzsicherheit
- Rechnernetze: Technische Grundlagen; Protokolle
- Rechnernetze und IT-Sicherheit: Sicherheitsziele; Bedrohungen, Schwachstellen und Risiken; Angriffstechniken auf vernetzte IT-Systeme; Root Kits; Sicherheitsmaßnahmen
- Sicherheitskonzepte der Internet-Protokollarchitektur: Grundlegende Konzepte; Protokolle der Netzzugangsebene; Die IPSec-Sicherheitsarchitektur der Internetebene; Protokolle der Transportebene; Protokolle der Anwendungsebene; Virtuelle Private Netzwerke (VPN)
- Firewalls: Grundprinzipien von Firewalls; Firewall-Komponenten; Firewall-Architekturen
- ITS 5: Chipkarten und Anwendungen
- Chipkarten und ihre Eigenschaften: Historische Entwicklung; Kartenformate und Kartentypen; Weitere Security Token
- Technologie und Lebenszyklus: Physikalische und elektrische Kenngrößen; Komponenten einer Chipkarte; Kommunikation; Kontaktlose Chipkarten; Lebenszyklus
- Betriebssysteme und Programmierung: Allgemeine Anforderungen und Eigenschaften; ISO/IEC 7816 File-System und Kommandos; JavaCard; CC-Interfaces; Anwendungsentwicklung
- Chipkartensicherheit: Bedrohungen und Angriffe; Sicherheit von und durch Chipkarten
- Anwendungen: GSM - Global System for Mobile Communication; Signaturkarte; Elektronische Geldbörsen; Elektronischer Ausweis
- Weitere Security Token und Ausblick: Smartcards; Dongles; RFID
- ITS 6: Sicherheitsinfrastrukturen
- Einführung in Sicherheitsinfrastrukturen: Motivation; Begriffsdefinition und Abgrenzungen; Beteiligte Instanzen
- Key-Management als Basis von Sicherheitsinfrastrukturen: Schutz der geheimen Schlüssel; Schutzanforderungen der öffentlichen Schlüssel; Schutz der öffentlichen Schlüssel
- PKIs mit zentralen Vertrauensinstanzen: X.509-Zertifikate; Hierarchische Zertifizierungsstrukturen; Weitere Aspekte
- Spezielle Sicherheitsinfrastrukturen: Pretty Good Privacy (PGP); Elektronische Bezahlsysteme; Langzeitarchivierung; Ticketing-Systeme (Kerberos); Anonymisierungsdienste; Secure Clouds; Quantenkryptographische Netzwerke
- ITS 7: Präsenzpraktikum
- Einführende Übungen mit PGP und CrypTool
- Programmierung von Kryptoalgorithmen
- Vertiefende Übüngen mit CrypTool und Netzwerk-Tools
- Chipkarten, Zertifikate und Passwörter
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement