Advertisement
opexxx

informatik

Feb 11th, 2016
387
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 5.14 KB | None | 0 0
  1. ITS 1: Systemsicherheit
  2.  
  3. Warum IT-Sicherheit?: Auf dem Weg zur Informationsgesellschaft; Die Gelbe Post
  4. Safety, Security und andere Begriffe: Was ist IT-Sicherheit?; Grundlegende Begriffe; Beispiele
  5. Angriffe und Sicherheitsanforderungen: Typen von Angreifern und deren Motivation; Angriffe; Sicherheitsanforderungen
  6. Alles und jeder ist angreifbar!: Diebstahl von geheimen Daten oder Hardware; Unberechtigtes Erlangen von Zertifikaten; Angriffe durch Insider; Ausnutzung von Programmierfehlern; Schadsoftware; Hacken von Webseiten; Denial-of-Service (DoS); SPAM und UCE; Bankbeziehungen und Internetbanking; Angriffe auf WLAN; eMail-Verkehr, Internet und (Rechts)Unsicherheit
  7. IT-Sicherheit durch strukturiertes Vorgehen: IT-Sicherheit als kontinuierlicher Prozess; IT-Sicherheitsmanagement; Anwendung und Bausteine des IT-Grundschutzhandbuchs; Beispiel: Häuslicher Arbeitsplatz; Security Policy als Basis der Systemsicherheit
  8.  
  9. ITS 2: Sicherheitmanagement
  10.  
  11. IT-Sicherheitsmanagement: Überblick und Zielsetzung
  12. IT-Sicherheitsmanagement nach IT-Grundschutzhandbuch: Erstellung einer IT-Sicherheitsleitlinie; Auswahl und Etablierung einer geeigneten Organisationsstruktur für IT-Sicherheit; Erstellung einer Übersicht über vorhandene IT-Systeme; Festlegen der Vorgehensweise für die Erstellung des IT-Sicherheitskonzepts; Umsetzung der IT-Sicherheitsmaßnahmen; IT-Sicherheit im laufenden Betrieb; Aufrechterhalten des sicheren Betriebs
  13. Nationale Rahmenwerke zum IT-Sicherheitsmanagement: Das IT-Grundschutzhandbuch des BSI; Das Österreichische IT-Sicherheitshandbuch; Weisung Informatiksicherheit (Schweiz)
  14. Internationale Rahmenwerke zum IT-Sicherheitsmanagement: Guidelines on the Management of IT Security (GMITS), ISO/IEC TR 13335; ISO 17799;
  15. BS 7799-2; CobiT; OECD Guidelines; ITIL
  16. Evaluationskriterien: Background; ITSEC; Common Criteria
  17.  
  18. ITS 3: Angewandte Kryptologie
  19.  
  20. Einführung in die Kryptologie: Von der Skytale zur Enigma; Daten, Nachrichten und Informationen; Basismechanismen im Überblick
  21. Symmetrische Kryptosysteme: Klassifikation von Verschlüsselungssystemen; Stromchiffre RC4; Elementare Betriebsarten; Prinzip einer Feistel-Chiffre; Data Encryption Standard - DES; Advanced Encryption Standard - AES; Erweiterte Betriebsarten
  22. Einführung in die Kryptoanalyse: Attacken und deren Klassifikation; Exemplare unsicherer Verschlüsselungssysteme; Beweisbar sichere Systeme
  23. Einwegfunktionen: Elementare Einwegfunktionen; Kryptographische Hashfunktionen; Schlüsselgesteuerte Hashfunktionen; Nutzung asymmetrischer Kryptosysteme
  24. Asymmetrische Kryptosysteme: Schlüsselvereinbarung nach Diffie und Hellman; Verfahren von Rivest, Shamir und Adleman; Verfahren von ElGamal; Digital Sgnature Standard
  25. Weitere Basismechanismen: Pseudozufallsgeneratoren; Benutzerauthentifikation; Vereinbaren authentischer Sitzungsschlüssel; Abhängigkeit zwischen Basismechanismen
  26.  
  27. ITS 4: Netzsicherheit
  28.  
  29. Rechnernetze: Technische Grundlagen; Protokolle
  30. Rechnernetze und IT-Sicherheit: Sicherheitsziele; Bedrohungen, Schwachstellen und Risiken; Angriffstechniken auf vernetzte IT-Systeme; Root Kits; Sicherheitsmaßnahmen
  31. Sicherheitskonzepte der Internet-Protokollarchitektur: Grundlegende Konzepte; Protokolle der Netzzugangsebene; Die IPSec-Sicherheitsarchitektur der Internetebene; Protokolle der Transportebene; Protokolle der Anwendungsebene; Virtuelle Private Netzwerke (VPN)
  32. Firewalls: Grundprinzipien von Firewalls; Firewall-Komponenten; Firewall-Architekturen
  33.  
  34. ITS 5: Chipkarten und Anwendungen
  35.  
  36. Chipkarten und ihre Eigenschaften: Historische Entwicklung; Kartenformate und Kartentypen; Weitere Security Token
  37. Technologie und Lebenszyklus: Physikalische und elektrische Kenngrößen; Komponenten einer Chipkarte; Kommunikation; Kontaktlose Chipkarten; Lebenszyklus
  38. Betriebssysteme und Programmierung: Allgemeine Anforderungen und Eigenschaften; ISO/IEC 7816 File-System und Kommandos; JavaCard; CC-Interfaces; Anwendungsentwicklung
  39. Chipkartensicherheit: Bedrohungen und Angriffe; Sicherheit von und durch Chipkarten
  40. Anwendungen: GSM - Global System for Mobile Communication; Signaturkarte; Elektronische Geldbörsen; Elektronischer Ausweis
  41. Weitere Security Token und Ausblick: Smartcards; Dongles; RFID
  42.  
  43. ITS 6: Sicherheitsinfrastrukturen
  44.  
  45. Einführung in Sicherheitsinfrastrukturen: Motivation; Begriffsdefinition und Abgrenzungen; Beteiligte Instanzen
  46. Key-Management als Basis von Sicherheitsinfrastrukturen: Schutz der geheimen Schlüssel; Schutzanforderungen der öffentlichen Schlüssel; Schutz der öffentlichen Schlüssel
  47. PKIs mit zentralen Vertrauensinstanzen: X.509-Zertifikate; Hierarchische Zertifizierungsstrukturen; Weitere Aspekte
  48. Spezielle Sicherheitsinfrastrukturen: Pretty Good Privacy (PGP); Elektronische Bezahlsysteme; Langzeitarchivierung; Ticketing-Systeme (Kerberos); Anonymisierungsdienste; Secure Clouds; Quantenkryptographische Netzwerke
  49.  
  50. ITS 7: Präsenzpraktikum
  51.  
  52. Einführende Übungen mit PGP und CrypTool
  53. Programmierung von Kryptoalgorithmen
  54. Vertiefende Übüngen mit CrypTool und Netzwerk-Tools
  55. Chipkarten, Zertifikate und Passwörter
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement