EnglishSeite drucken

Pfad: VVZ SoSe 2024 > Verzeichnis der LV gegliedert nach Instituten und Abteilungen

Mobilversion

 

Nr. LV-Typ(en) LV-Titel
4340 PI Daten- und Netzwerksicherheit Präsenz-Modus
Anmeldung über LPIS
vom 05.02.2024 16:00 bis 01.03.2024 23:59

LV-Leiter/in Assoz.Prof PD Dr. Mark Strembeck
Planpunkte Bachelor Data and Network Security
Semesterstunden 2
Unterrichtssprache Deutsch

Termine
Mo, 04.03.2024 09:30-14:00 Uhr TC.4.01 (Lageplan)
Mo, 11.03.2024 10:00-14:30 Uhr TC.3.05 (Lageplan)
Mo, 18.03.2024 10:00-14:30 Uhr TC.3.05 (Lageplan)
Mo, 08.04.2024 10:00-14:30 Uhr TC.3.05 (Lageplan)
Mo, 15.04.2024 10:30-11:30 Uhr TC.0.02 (Lageplan)
Mo, 15.04.2024 11:30-15:00 Uhr P D3.0.225 (Lageplan)
Mo, 22.04.2024 10:00-14:30 Uhr TC.3.05 (Lageplan)
Mo, 29.04.2024 10:00-14:30 Uhr TC.5.15 (Lageplan)
Mo, 13.05.2024 10:00-12:00 Uhr P TC.0.04 (Lageplan)
Termindownload (ical) | Termine abonnieren

Weitere Informationen https://learn.wu.ac.at/vvz/24s/4340

Kontakt:
mark.strembeck@wu.ac.at
Inhalte der LV:

Grobüberblick der LV-Inhalte

  • Terminology and Basic Principles
  • Cryptography: Principles and Applications
  • The Data Science of Passwords and other Secrets
  • Firewalls, Intrusion Detection Systems, Attack Tracing
  • Access Control (Models and Engineering)
  • Web Security

Begleitend zu jeder Einheit gibt es zudem ausgewählte wissenschaftliche Fachartikel (Pflichtlektüre), deren Inhalte sich die Studierenden selbstständig erarbeiten.

 

Lernergebnisse (Learning Outcomes):

Ziele

  • Vermittlung ausgewählter Grundlagen aus dem Themenbereich der IT-Sicherheit (Einführung in ausgewählte Bereiche der Daten- und Netzwerksicherheit sowie des Sicherheits-Managements).

Lernergebnisse

  • Nach Abschluss dieser LV sind die Studierenden in der Lage:
    • grundlegende Gefahren und Sicherheitsmechanismen für Software-basierte Systeme zu verstehen und zu beschreiben sowie grundlegende Sicherheitsmaßnahmen zu planen;
    • sich selbstständig die Inhalte von wissenschaftlichen Fachartikeln zu erarbeiten und das Gelernte zur Bearbeitung einschlägiger Fragestellungen anzuwenden;
    • Zusammenhänge zwischen verschiedenen Sicherheitsproblemen sowie verschiedenen Sicherheitsmaßnahmen zu erkennen;
    • das sicherheitstechnische Wissen auf Situationen zu transferieren, die nicht direkt in der LV behandelt wurden (Transferwissen);
    • grundlegende kryptographische Konzepte (Secret-key cryptography, Public-key cryptography, Digital signature, Message Authentication Codes,  Public-key certificates, Diffie-Hellman Key Agreement) und Protokolle (Transport Layer Security protocol, IP security protocols) sowie deren Anwendung zu verstehen und zu erläutern;
    • das Konzept der "Information Entropy" sowie grundlegende Prinzipien zur Auswahl guter Geheimnisse (Passworte, encryption keys) zu verstehen und zu erläutern; verschiedene Angriffe (Brute-force Attack, Dictionary Attack, Lookup-table Attack, Hash-chain tables) und Gegenmaßnahmen (Salting, CPU Hardness, Memory Hardness) zu verstehen und zu erläutern;
    • die Grundprinzipien verschiedener Arten von Firewalls (Packet filter, Proxies), Intrusion Detection Systems (IDS) sowie verschiedener Ansätze des sog. "Attack Tracing" zu verstehen und zu erläutern;
    • die Gemeinsamkeiten und Unterschiede verschiedener Zugriffskontrollmodelle (Discretionary Access Control, Mandatory Access Control, Role-Based Access Control, Attribute-Based Access Control) zu verstehen und zu erläutern; das Konzept sog. "Entailment Constraints" zu verstehen und zu erläutern; das prinzipielle Vorgehen beim sog. Policy Engineering, insb. Role Engineering zu verstehen und zu erläutern;
    • verschiedene Web-basierte Angriffe (Cross site scripting, Clickjacking, Injection flaws, Phishing) sowie entsprechende Gegenmaßnahmen zu verstehen und zu erläutern; grundlegende Konzepte und Merkmale von Fehlinformationen/Misinformation und Propanda in sozialen Medien zu verstehen und zu erläutern.
  • Diese LV fördert außerdem folgende Fähigkeiten der Studierenden:
    • erkennen von potentiellen Gefahren für Software-Systeme;
    • bewerten von Gefahren für Software-Systeme;
    • konzipieren und bewerten von grundlegenden Sicherheitsmassnahmen;
    • Verständnis von sicherheitstechnischen Zusammenhängen im Allgemeinen.
Regelung zur Anwesenheit:

Diese LV ist eine prüfungsimmanente Lehrveranstaltung (PI), daher besteht Anwesenheitspflicht.

 

Lehr-/Lerndesign:
  • Die LV wird als prüfungsimmanente Veranstaltung abgehalten.
  • Studierende, die zur LV angemeldet sind, sind damit auch direkt zur Prüfung angemeldet (d.h. es erfolgt keine gesonderte Anmeldung zu den Prüfungsleistungen).
  • Benotet werden Teilnehmer/inn/en, die zumindest eine der Prüfungsleistungen abgelegt haben.
Leistung(en) für eine Beurteilung:
  • In die Benotung fließen folgende Prüfungsleistungen ein:
    • zwei unangekündigte Kurztests während der LV-Einheiten (je 10 Punkte);
    • ein Zwischentest (20 Punkte);
    • Abschlusstest (60 Punkte) - Inhalt des Abschlusstests ist der komplette Inhalt der Lehrveranstaltung (inkl. Pflichtlektüre).
  • Für eine positive Benotung ("genügend", 4) müssen zumindest 50 (fünfzig) Prozent der insgesamt erreichbaren Punkte gesammelt werden (weitere Details folgen in der LV).
Teilnahmevoraussetzung(en):

Anmeldung und Wartelisten:

  • Sollten Sie, aus welchen Gründen auch immer, nicht an der LV teilnehmen können oder wollen, melden Sie sich bitte innerhalb der jeweiligen Frist wieder ab. Sie geben damit einen nicht benötigten Platz frei, ermöglichen Interessent/innen auf der Warteliste das Nachrücken und helfen mit, die vorhandenen Plätze bestmöglich auszunutzen.
  • Die Hälfte der LV-Plätze ist frei verfügbar (30 Plätze). D.h. alle Interessent/innen können sich für einen der frei verfügbaren Plätze anmelden. Die zweite Hälfte (weitere 30) der LV-Plätze ist reserviert (d.h. nicht frei verfügbar). Die reservierten Plätze werden nach Studienfortschritt vergeben.
  • Nach Ende der Anmeldefrist werden die reservierten LV-Plätze (50%, siehe oben) an die Studierenden vergeben, die sich auf der Warteliste eingetragen haben. Die Vergabe dieser Plätze wird nach Studienfortschritt (positiv absolvierte ECTS-Punkte) vorgenommen, nicht nach Wartelistenplatz. Diese Zuteilung erfolgt durch die Studienabteilung.
Zuletzt bearbeitet: 07.02.2024 14:10

© Wirtschaftsuniversität Wien | Kontakt