Syllabus

Title
2285 Netzwerke und Sicherheit
Instructors
Dipl.-Wirt.-Ing.(FH) Mark Nicolas Grünsteidl, BA, MA, LL.M., Assoz.Prof PD Dr. Mark Strembeck
Type
PI
Weekly hours
4
Language of instruction
Deutsch
Registration
09/03/24 to 09/29/24
Registration via LPIS
Notes to the course
Dates
Day Date Time Room
Wednesday 10/02/24 02:00 PM - 06:00 PM TC.5.27
Monday 10/07/24 10:00 AM - 02:30 PM TC.5.27
Wednesday 10/09/24 02:00 PM - 06:00 PM TC.4.01
Monday 10/14/24 10:00 AM - 02:30 PM TC.5.27
Wednesday 10/16/24 02:00 PM - 06:00 PM TC.2.03
Monday 10/21/24 10:00 AM - 02:30 PM TC.5.27
Wednesday 10/23/24 01:30 PM - 05:30 PM TC.0.04
Monday 10/28/24 10:00 AM - 02:30 PM TC.5.27
Wednesday 10/30/24 01:30 PM - 05:30 PM TC.3.05
Monday 11/04/24 10:00 AM - 02:30 PM TC.5.27
Wednesday 11/06/24 02:00 PM - 06:00 PM TC.3.03
Monday 11/11/24 10:00 AM - 02:30 PM TC.5.27
Monday 11/18/24 10:00 AM - 02:30 PM TC.5.27
Wednesday 11/20/24 02:30 PM - 04:30 PM TC.0.02
Contents

Grobüberblick der LV-Inhalte

  • Fundamentals of signal/data transmission, physical properties of transmission media;
  • Classification of computer networks, network topologies, ISO/OSI reference model;
  • The Internet Protocol family;
  • Communication protocols on the application layer: HTTP, SMTP, DNS, ... ;
  • Communication protocols on the transport layer ("transport layer"): TCP, UDP, ... ;
  • Communication protocols at the network layer: IP, routing protocols, ... ;
  • Communication protocols on the security layer ("data link layer"): Ethernet, ... ;
  • Network- and Data Security: Terminology and Basic Principles
  • Cryptography: Principles and Applications The Data Science of Passwords and other Secrets
  • Firewalls, Intrusion Detection Systems, Attack Tracing
  • Access Control (Models and Engineering)
  • Web Security

Zu vielen Einheiten gibt es zudem ausgewählte wissenschaftliche Fachartikel als Pflichtlektüre, deren Inhalte sich die Studierenden selbstständig erarbeiten.

Teile der Veranstaltung basieren auf dem folgenden Buchtitel: Tanenbaum, Andrew S.; Feamster, Nick; Wetherall, David: Computer Networks, Sixth edition, Global edition, Pearson, 2021 (in der WU Bibliothek physisch und als eBook verfügbar)
https://permalink.obvsg.at/wuw/AC16669081

Learning outcomes

Ziele

  • Vermittlung ausgewählter Grundlagen aus dem Themenbereich Computer-Netzwerke sowie Daten- und Netzwerk-Sicherheit.

Lernergebnisse

  • Nach Abschluss dieser LV sind die Studierenden in der Lage:
    • Prinzipien und grundlegende Zusammenhänge in der Rechnerkommunikation in Computernetzen zu verstehen;
    • grundlegende Gestaltungsprinzipien und Technologieentscheidungen für Rechnernetzwerke zu verstehen und kritisch zu analysieren;
    • Rechnernetz-Architekturen zu charakterisieren;
    • Rechnernetzwerke und ihre Infrastrukturen nach Gütekriterien zu klassifizieren und zu bewerten;
    • Gemeinsamkeiten und Unterschiede in Kommunikationsprotokollen verschiedener Ebenen zu benennen;
    • aktuelle technologiepolitische Entwicklungen zur Frage von Rechnernetzwerken (etwa der Übergang zu IPv6) kritisch zu reflektieren und zu beurteilen;
    • grundlegende Gefahren und Sicherheitsmechanismen für Software-basierte Systeme zu verstehen und zu beschreiben sowie grundlegende Sicherheitsmaßnahmen zu planen;
    • sich selbstständig die Inhalte von wissenschaftlichen Fachartikeln zu erarbeiten und das Gelernte zur Bearbeitung einschlägiger Fragestellungen anzuwenden;
    • Zusammenhänge zwischen verschiedenen Sicherheitsproblemen sowie verschiedenen Sicherheitsmaßnahmen zu erkennen;
    • das sicherheitstechnische Wissen auf Situationen zu transferieren, die nicht direkt in der LV behandelt wurden (Transferwissen);
    • grundlegende kryptographische Konzepte (Secret-key cryptography, Public-key cryptography, Digital signature, Message Authentication Codes,  Public-key certificates, Diffie-Hellman Key Agreement) und Protokolle (Transport Layer Security protocol, IP security protocols) sowie deren Anwendung zu verstehen und zu erläutern;
    • das Konzept der "Information Entropy" sowie grundlegende Prinzipien zur Auswahl guter Geheimnisse (Passworte, encryption keys) zu verstehen und zu erläutern; verschiedene Angriffe (Brute-force Attack, Dictionary Attack, Lookup-table Attack, Hash-chain tables) und Gegenmaßnahmen (Salting, CPU Hardness, Memory Hardness) zu verstehen und zu erläutern;
    • die Grundprinzipien verschiedener Arten von Firewalls (Packet filter, Proxies), Intrusion Detection Systems (IDS) sowie verschiedener Ansätze des sog. "Attack Tracing" zu verstehen und zu erläutern;
    • die Gemeinsamkeiten und Unterschiede verschiedener Zugriffskontrollmodelle (Discretionary Access Control, Mandatory Access Control, Role-Based Access Control, Attribute-Based Access Control) zu verstehen und zu erläutern; das Konzept sog. "Entailment Constraints" zu verstehen und zu erläutern; das prinzipielle Vorgehen beim sog. Policy Engineering, insb. Role Engineering zu verstehen und zu erläutern;
    • verschiedene Web-basierte Angriffe (Cross site scripting, Clickjacking, Injection flaws, Phishing) sowie entsprechende Gegenmaßnahmen zu verstehen und zu erläutern; grundlegende Konzepte und Merkmale von Fehlinformationen/Misinformation und Propanda in sozialen Medien zu verstehen und zu erläutern.
  • Diese LV fördert außerdem folgende Fähigkeiten der Studierenden:
    • erkennen von potentiellen Gefahren für Software-Systeme;
    • bewerten von Gefahren für Software-Systeme;
    • konzipieren und bewerten von grundlegenden Sicherheitsmassnahmen;
    • Verständnis von sicherheitstechnischen Zusammenhängen im Allgemeinen.
Attendance requirements

Die Anwesenheit in den Präsenzeinheiten wird dringend empfohlen. Zu den unterschiedlichen Prüfungsleistungen besteht Anwesenheitspflicht.

Assessment
  • Die LV wird als prüfungsimmanente Veranstaltung abgehalten.
  • Studierende, die zur LV angemeldet sind, sind damit auch direkt zur Prüfung angemeldet (d.h. es erfolgt keine gesonderte Anmeldung zu den Prüfungsleistungen).
  • Benotet werden Teilnehmer/inn/en, die zumindest eine der Prüfungsleistungen abgelegt haben.
  • In die Benotung fließen folgende Prüfungsleistungen ein:
    • zwei unangekündigte Kurztests (Quizzes) während der LV-Einheiten (jeweils 20 Punkte);
    • Abschlusstest (60 Punkte)
    • Inhalt des Abschlusstests ist der komplette Inhalt der Lehrveranstaltung (inkl. Pflichtlektüre).
  • Für eine positive Benotung ("genügend", 4) müssen zumindest 50 (fünfzig) Prozent der insgesamt erreichbaren Punkte gesammelt werden (weitere Details folgen in der LV).
Readings

Please log in with your WU account to use all functionalities of read!t. For off-campus access to our licensed electronic resources, remember to activate your VPN connection connection. In case you encounter any technical problems or have questions regarding read!t, please feel free to contact the library at readinglists@wu.ac.at.

Last edited: 2024-08-28



Back