Syllabus
Title
2607 Data and Network Security
Instructors
Mag. Ema Kusen, Ph.D.
Type
PI
Weekly hours
2
Language of instruction
Englisch
Registration
09/25/24 to 10/31/24
Registration via LPIS
Registration via LPIS
Notes to the course
Subject(s) Bachelor Programs
Dates
Day | Date | Time | Room |
---|---|---|---|
Friday | 11/08/24 | 10:00 AM - 02:00 PM | D4.0.022 |
Friday | 11/15/24 | 10:00 AM - 02:00 PM | TC.2.01 |
Friday | 11/22/24 | 10:00 AM - 02:00 PM | TC.3.03 |
Friday | 11/29/24 | 10:00 AM - 02:00 PM | TC.3.05 |
Friday | 12/06/24 | 10:00 AM - 11:00 AM | TC.0.03 WIENER STÄDTISCHE |
Friday | 12/06/24 | 11:00 AM - 02:00 PM | TC.5.03 |
Friday | 12/13/24 | 10:00 AM - 02:00 PM | TC.2.02 |
Friday | 12/20/24 | 10:00 AM - 02:00 PM | TC.1.01 OeNB |
Friday | 01/10/25 | 10:00 AM - 12:00 PM | TC.0.04 |
Grobüberblick der LV-Inhalte
- Terminology and Basic Principles
- Cryptography: Principles and Applications
- The Data Science of Passwords and other Secrets
- Firewalls, Intrusion Detection Systems, Attack Tracing
- Access Control (Models and Engineering)
- Web Security
Begleitend zu jeder Einheit gibt es zudem ausgewählte wissenschaftliche Fachartikel (Pflichtlektüre), deren Inhalte sich die Studierenden selbstständig erarbeiten.
Ziele
- Vermittlung ausgewählter Grundlagen aus dem Themenbereich der IT-Sicherheit (Einführung in ausgewählte Bereiche der Daten- und Netzwerksicherheit sowie des Sicherheits-Managements).
Lernergebnisse
- Nach Abschluss dieser LV sind die Studierenden in der Lage:
- grundlegende Gefahren und Sicherheitsmechanismen für Software-basierte Systeme zu verstehen und zu beschreiben sowie grundlegende Sicherheitsmaßnahmen zu planen;
- sich selbstständig die Inhalte von wissenschaftlichen Fachartikeln zu erarbeiten und das Gelernte zur Bearbeitung einschlägiger Fragestellungen anzuwenden;
- Zusammenhänge zwischen verschiedenen Sicherheitsproblemen sowie verschiedenen Sicherheitsmaßnahmen zu erkennen;
- das sicherheitstechnische Wissen auf Situationen zu transferieren, die nicht direkt in der LV behandelt wurden (Transferwissen);
- grundlegende kryptographische Konzepte (Secret-key cryptography, Public-key cryptography, Digital signature, Message Authentication Codes, Public-key certificates, Diffie-Hellman Key Agreement) und Protokolle (Transport Layer Security protocol, IP security protocols) sowie deren Anwendung zu verstehen und zu erläutern;
- das Konzept der "Information Entropy" sowie grundlegende Prinzipien zur Auswahl guter Geheimnisse (Passworte, encryption keys) zu verstehen und zu erläutern; verschiedene Angriffe (Brute-force Attack, Dictionary Attack, Lookup-table Attack, Hash-chain tables) und Gegenmaßnahmen (Salting, CPU Hardness, Memory Hardness) zu verstehen und zu erläutern;
- die Grundprinzipien verschiedener Arten von Firewalls (Packet filter, Proxies), Intrusion Detection Systems (IDS) sowie verschiedener Ansätze des sog. "Attack Tracing" zu verstehen und zu erläutern;
- die Gemeinsamkeiten und Unterschiede verschiedener Zugriffskontrollmodelle (Discretionary Access Control, Mandatory Access Control, Role-Based Access Control, Attribute-Based Access Control) zu verstehen und zu erläutern; das Konzept sog. "Entailment Constraints" zu verstehen und zu erläutern; das prinzipielle Vorgehen beim sog. Policy Engineering, insb. Role Engineering zu verstehen und zu erläutern;
- verschiedene Web-basierte Angriffe (Cross site scripting, Clickjacking, Injection flaws, Phishing) sowie entsprechende Gegenmaßnahmen zu verstehen und zu erläutern; grundlegende Konzepte und Merkmale von Fehlinformationen/Misinformation und Propanda in sozialen Medien zu verstehen und zu erläutern.
- Diese LV fördert außerdem folgende Fähigkeiten der Studierenden:
- erkennen von potentiellen Gefahren für Software-Systeme;
- bewerten von Gefahren für Software-Systeme;
- konzipieren und bewerten von grundlegenden Sicherheitsmassnahmen;
- Verständnis von sicherheitstechnischen Zusammenhängen im Allgemeinen.
Die Anwesenheit in den Präsenzeinheiten wird dringend empfohlen. Zu den unterschiedlichen Prüfungsleistungen besteht Anwesenheitspflicht.
- Die LV wird als prüfungsimmanente Veranstaltung abgehalten.
- Studierende, die zur LV angemeldet sind, sind damit auch direkt zur Prüfung angemeldet (d.h. es erfolgt keine gesonderte Anmeldung zu den Prüfungsleistungen).
- Benotet werden Teilnehmer/inn/en, die zumindest eine der Prüfungsleistungen abgelegt haben.
- In die Benotung fließen folgende Prüfungsleistungen ein:
- zwei unangekündigte Kurztests während der LV-Einheiten (je 10 Punkte);
- ein Zwischentest (20 Punkte);
- Abschlusstest (60 Punkte) - Inhalt des Abschlusstests ist der komplette Inhalt der Lehrveranstaltung (inkl. Pflichtlektüre).
- Für eine positive Benotung ("genügend", 4) müssen zumindest 50 (fünfzig) Prozent der insgesamt erreichbaren Punkte gesammelt werden (weitere Details folgen in der LV).
- Alle Anmeldungen werden auf die Warteliste gesetzt. Die Vergabe der Plätze wird nach Studienfortschritt (positiv absolvierte ECTS-Punkte) vorgenommen, nicht nach Wartelistenplatz. Diese Zuteilung erfolgt durch die Studienabteilung.
- Sollten Sie, aus welchen Gründen auch immer, nicht an der LV teilnehmen können oder wollen, melden Sie sich bitte innerhalb der jeweiligen Frist wieder ab. Sie geben damit einen nicht benötigten Platz frei, ermöglichen Interessent/innen auf der Warteliste das Nachrücken und helfen mit, die vorhandenen Plätze bestmöglich auszunutzen.
Please log in with your WU account to use all functionalities of read!t. For off-campus access to our licensed electronic resources, remember to activate your VPN connection connection. In case you encounter any technical problems or have questions regarding read!t, please feel free to contact the library at readinglists@wu.ac.at.
Allgemeines
- Die LV-Unterlagen sind in englischer Sprache verfasst.
- Unterrichtssprache ist Englisch.
- Zusätzlich zu den LV-Folien gibt es zu jeder Einheit einige Fachartikel als prüfungsrelevante Pflichtlektüre.
- Prinzipiell können die LVs zu den Planpunkten "Datenkommunikation und Rechnernetze" sowie "Daten- und Netzwerksicherheit" in beliebiger Reihenfolge besucht werden.
- Für die LV "Daten- und Netzwerksicherheit" wird jedoch dringend der vorherige oder zumindest parallele Besuch einer LV zum Planpunkt "Datenkommunikation und Rechnernetze" empfohlen
- Einige (nicht alle) der LV-Inhalte aus "Daten- und Netzwerksicherheit" bauen auf einigen Inhalten der "Datenkommunikation und Rechnernetze" LV auf. D.h. dass die zugrundeliegenden Inhalte aus "Datenkommunikation und Rechnernetze" als bekannt angenommen werden und an den entsprechenden Stellen nur eine kurze Erklärung/Wiederholung erfolgt. Für den Fall, dass Studierende jedoch bereits Vorkenntnisse haben und sich das Verständnis der behandelten Netzwerksicherheitthemen zutrauen, können die LVs in beliebiger Reihenfolge besucht werden.
Last edited: 2024-10-23
Back