050125 VU Security (2012W)
Prüfungsimmanente Lehrveranstaltung
Labels
An/Abmeldung
Hinweis: Ihr Anmeldezeitpunkt innerhalb der Frist hat keine Auswirkungen auf die Platzvergabe (kein "first come, first served").
- Anmeldung von Sa 01.09.2012 09:00 bis So 30.09.2012 23:59
- Abmeldung bis Mi 31.10.2012 23:59
Details
max. 20 Teilnehmer*innen
Sprache: Deutsch
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
Donnerstag
11.10.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
18.10.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
25.10.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
08.11.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
15.11.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
22.11.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
29.11.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
06.12.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
13.12.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
10.01.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
17.01.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
24.01.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Donnerstag
31.01.
09:30 - 11:30
Seminarraum 6, Währinger Straße 29 1.OG
Information
Ziele, Inhalte und Methode der Lehrveranstaltung
Art der Leistungskontrolle und erlaubte Hilfsmittel
Die Bewertung des Lernerfolgs erfolgt aufgrund per e-Mail eingesandter Lösungen von Aufgaben und der aktiven Teilnahme an den Diskussionen.
In begründeten Ausnahmefällen Prüfung über den Stoff der LV.
In begründeten Ausnahmefällen Prüfung über den Stoff der LV.
Mindestanforderungen und Beurteilungsmaßstab
Die Studenten sollen die Bedrohungen für Informationen in IT-Systemen sowie die Ziele und Methoden zur Sicherstellung von Sicherheit bei der Speicherung, Verarbeitung und Kommunikation von Informationen kennen und anwenden lernen.
Prüfungsstoff
Das Ziel der Lehrveranstaltung wird durch Vorträge des Lehrenden sowie durch von den Studenten zu erarbeitenden Aufgaben und Diskussionsbeiträge - wenn möglich anhand von Medien-, insbesondere Internet-Recherchen - angestrebt.
Literatur
Vorlesungsunterlagen und darin angeführte weiter führende Literatur (meist im Internet zu finden)
Zuordnung im Vorlesungsverzeichnis
Letzte Änderung: Mo 07.09.2020 15:29
Bedrohungen (Analyse, Sicherheitsmodelle und -Richtlinien)
Zugriffssteuerung (ACLs, DAC, MAC, RBAC, ABAC)
Firewall und Sandbox
Virtuelle Maschinen (Modelle, Hardware-Unterstützung, Betriebssystem)
Kryptographie (symmetrisch und asymmetrisch) und Kryptanalyse
Digitale Signaturen PKI und ihre Vertrauensmodelle (Web of Trust, X.509)
Sichere Kommunikation im Netz
Authentisierung und Authentifizierung mittels Einsatz von Soft- und Hardware
Sicherheit im Grid-Computing