Qualifikationsziele

Das Modul vermittelt theoretische, praktische und anwendungsbezogene Kompetenzen um Bedrohungen, Schwachstellen und Risiken bei der Informationsverarbeitung und -übertragung, insbesondere in vernetzten IT-Infrastrukturen, zu erkennen und einzuschätzen. Die Studierenden lernen Verfahren und Methoden kennen, die zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen eingesetzt werden, und können die Leistungsfähigkeit und Grenzen dieser Verfahren beurteilen. Sie sind in der Lage, Methoden und Mechanismen, wie Anonymisierungund Verschleierung der Kommunikation, die eine nachrichtendienstliche Aufklärung erschweren oder unterbinden können, zu verstehen und deren Möglichkeiten und Grenzen einzuschätzen. Die Studierenden kennen die grundlegenden Konzepte und Verfahren der angewandten Kryptographie und erlangen die Befähigung, diese sowie ausgewählte Sicherheitswerkzeuge exemplarisch einzusetzen und anzuwenden.

Inhalt

In der Lehrveranstaltung "Methoden der Cyber Security" wird der Schutz von ruhenden und bewegten Daten sowie die Sicherheit der technischen Systeme, welche die Übertragung, Verarbeitung und Speicherung dieser Daten und Informationen ermöglichen und unterstützen, aus zwei Blickwinkeln betrachtet: Zum einen lernen die Studierenden Technikenund Werkzeuge kennen, um die gängigen Schutzziele von Daten, Sendern und Empfängern sowie der beteiligten technischen Systeme sicherzustellen. Dazu gehören Verschlüsselungsverfahren, kryptographische Protokolle, Authentifizierungsverfahren und Mechanismen der Zugriffskontrolle. Die andere Perspektive beschäftigt sich mit den mannigfaltigen technischen Möglichkeiten, den Austausch von Information per se zu verbergen sowie Ursprung und Empfänger bzw. den Weg der Daten zu verschleiern und zu tarnen. Die vorgestellten und diskutierten Verfahren umfassen u.a. steganografischeTechniken, Anonymisierungs- und Pseudonymisierungsverfahren, Onion Routing.

Inhaltliche Schwerpunkte der Wissensvermittlung sind:

  • Grundlagen der IT-Sicherheit: Sicherheitsanforderungen, Schutzziele, Akteure, Bedrohungen, Sicherheitsmaßnahmen
  • Bedrohungen von IT-Systemen und Netzen: Malicious Software, Angriffszyklus, passive Angriffe, aktive Angriffe, Social Engineering
  • Kryptographische Konzepte und Verfahren: Symmetrische vs. asymmetrische Verschlüsselung, Transport- vs. Ende-zu-Ende-Verschlüsselung, kryptographische Primitive und Protokolle, Perfect Forward Secrecy
  • Methoden der Counter Intelligence: Steganographie, Anonymisierung, Pseudonymisierung, Mix Networks, Onion Routing
  • Grundlagen der Netzwerksicherheit: Sicherheitsprotokolle, Firewalls, Intrusion Prevention, Intrusion Detection.

Organisatorisches

  • Studiengang: Master in Intelligence and Security Studies (MISS)
  • Studienphase:  Kernstudium I
  • Zeitraum: September - November
  • Modultyp:  Pflicht
  • ECTS-Leistungspunkte: 7
  • Modulbestandteile: Lehrveranstaltung  "Methoden der Cyber Security" und Lehrveranstaltung "Intelligence" (durchgeführt von Prof. Dr. Pickl)

Downloads

ILIAS - Modul 3479 (Intelligence and Cyber Security)