Einführung IT-Sicherheit

HOME     


Semester: WS 2011/12

LVA - Name

Einführung IT-Sicherheit

LVA - Nummer:

353.042

LVA - Typ:

VO

Wochenstunden pro Sem.:

2

Vortragende(r):

o.Univ.Prof. Dr. Jörg R. Mühlbacher
Univ.Prof. Dr. Gerhard Eschelbeck
 

Max. Teilnehmerzahl:

unbegrenzt

Anmeldemodus:

Computeranmeldung

Termine:

Die Lehrveranstaltung wird geblockt abgehalten.
Beginn: 5.10.2011

Vorläufige Termine:
05.10.11, 17.15-19.45, Prof. Mühlbacher
12.10.11, 17.15-19.45, Prof. Küng, Prof. Scharinger
19.10.11, 17.15-19.45, Prof. Mühlbacher
09.11.11, 17.15-19.45, Prof. Mühlbacher
18.11.11, 12.00-18.00, Doz. Eschelbeck
19.11.11, 08:30-13:45, Doz. Eschelbeck
23.11.11, 17.15-19.45, Dr. Hickisch
30.11.11, 17.15-19.45, Prof. Mühlbacher, VERSCHOBEN
25.01.12, 19.00-20.30, Prof. Mühlbacher

Informationen zu den aktuellen Terminen der Vorlesung erhalten Sie im KUSSS.

Klausur:
7.2.2012, 17.15 -19.45 Uhr, HS 10
Um Anmeldung über KUSSS bis zum 2.2.2012, 12.00 Uhr muss gebeten werden.
Die Nachklausuren "Einführung IT-Sicherheit" und "Informationssicherheitsmanagement" können gemeinsam abgelegt werden, Sie haben dann entsprechend länger Zeit.
Zur Klausur ist ein Lichtbildausweis mitzunehmen. Unterlagen sind nicht erlaubt.

Nachklausur:
Mi, 25.4.2012, 15.30-18.00 Uhr, HS 2
Um Anmeldung über KUSSS bis zum 23.4.2012, 12.00 Uhr muss gebeten werden.
Die Nachklausuren "Einführung IT-Sicherheit" und "Informationssicherheitsmanagement" können gemeinsam abgelegt werden, Sie haben dann entsprechend länger Zeit.
Zur Klausur ist ein Lichtbildausweis mitzunehmen. Unterlagen sind nicht erlaubt.

Ort:

HS 12
 

Inhalt der LVA:

Ziele:
Zentrale Begriffe wie IT-System, Sicherheit, Risiko werden erläutert: Sicherheitsfragen sind nicht nur technisch, sondern auch strategisch und organisatorisch zu sehen. Neben einem Überblick über Malware stehen Sicherheitsmodelle im Mittelpunkt.
 

Inhalt:
Schutzziele bei IT-Sicherheit: Authentizität, Datenintegrität, Vertraulichkeit, Verfügbarkeit, Verbindlichkeit, Anonymität/Pseudonymität.
Identifizieren, Authentisierung, Autorisierung.
Kryptografische Hashfunktionen, deren Eigenschaften und Komplexität, Passwort-Speicherung, Challenge Response-Verfahren.
Zugriffsmodelle, Zugriffskontrollstrategien: DAC, MAC, RBAC, Fallstudien.

Schwachstellen, Exploits, Bedrohungen und Risiko

Malware, Botnets, Phishing und Spam
 

LVA - Modus:

 

Prüfung:

schriftliche Klausur
 

Literatur:

 

Sonstige Informationen:

 

Weitere Auskünfte:

syspro@fim.uni-linz.ac.at

Links zu anderen Semestern:

 

letzte Änderung: 2012-03-14