 |
Detailed information |
Pre-requisites |
(*)Empfohlen: Einführung IT-Sicherheit (Master Netzwerke und Sicherheit)
|
Original study plan |
Master's programme Network Administration and Security (discontinuing) 2012W |
Objectives |
(*)Die Studierenden sind mit Modellen, Konzepten und Architekturen, die eine „richtige Implementierung von Sicherheit“ in Informationssystemen unterstützen, umfassend vertraut. Richtig implementierte Sicherheit in Informationssystemen muss die Interessen der Benutzer/innen aber auch der in sonstiger Weise Betroffenen bezüglich Verfügbarkeit, Vertraulichkeit, Anonymität und Integrität gewährleisten, wobei dabei insbesondere die Zugriffskontrolle sowie die Datenfluss- und Inferenzkontrolle von Bedeutung sind.
|
Subject |
(*)Architekturen von Informationssystemen mit speziellem Fokus auf sicherheitsrelevante Teile; Sicherheitsmodelle und –konzepte für Informationssysteme; Umsetzung dieser in den derzeit aktuellen Datenbankmanagementsystemen sowie in den unterschiedlichen Architekturen und Frameworks für komplexere Informationssysteme; Implementierung konkreter Sicherheitsmodelle in DBMS; Konzeption komplexere Systeme, die einem bestimmten, vorgegebenen Sicherheitskonzept entsprechen.
|
Criteria for evaluation |
(*)Klausur (66%), Ausarbeitung und Präsentation der Übungen (34%)
|
Language |
German |
Study material |
(*)Basisliteratur: Eckert, C.: IT-Sicherheit. Konzepte – Verfahren – Protokolle. Oldenbourg, München, in der aktuellen Auflage. Kemper, A.; Eickler, A.: Datenbanksysteme – eine Einführung. Oldenbourg, München, in der aktuellen Auflage. Litchfield, D.; Anley, C.; Heasman, J.; Grindlay, B. (2005): The Database Hacker’s Handbook: Defending Database Servers. Wiley, Indianapolis, 2005.
Ergänzungsliteratur wird in jedem Semester bekannt gegeben.
|
Changing subject? |
No |
Corresponding lecture |
(*)INBVFVOIFS3: VO Informationssysteme 3 (3 ECTS)
|
|