Computernetze und IT-Sicherheit

Die Lehrveranstaltungen dieses Themengebietes umfassen Aufbau, Administration und Sicherheit von Netz­infrastrukturen auf Basis der aktuellen Internet-Technologien.

Computerarchitektur und Betriebssystem

Das Zusammenspiel der verschiedenen Komponenten eines Computers auf Hardware- und Software-Ebene ist Gegenstand dieser Vorlesung.

Wie arbeitet der Prozessor die Programmbefehle ab? Wie werden Daten auf der Festplatte gespeichert und wiedergefunden? Wie kann der Computer gleichzeitig mehrere Programme ausführen?

Sie werden sehen, vieles ist so realisiert, wie Sie es auch gemacht hätten, wenn Sie den Computer erfunden hätten. Manches ist aber auch mit besonderem Aufwand realisiert, um die Rechenleistung zu steigern. Erfahren Sie, was ein Cache ist, wie Pipelining funktioniert und vieles mehr.

Dennoch bleibt jede Hardware hinsichtlich Prozessorleistung, Parallelität, Speichergröße und Speicher­zugriffszeit begrenzt. Das Betriebssystem sorgt dafür, dass Sie als Benutzer so wenig wie möglich davon merken. Es präsentiert Ihnen nach außen hin eine virtuelle Maschine fast ohne Beschränkungen. Lernen Sie, was das Betriebssystem hinter den Kulissen dafür tut, diesen Schein aufrechtzuerhalten.

Computernetze

Sie lernen die Grundlagen für die Entwicklung kommunizierender Anwendungen im Internet, die meist als Client/Server-Systeme konzipiert sind.

Zu Beginn erhalten Sie eine Übersicht über grundlegende Kommunikations-Konzepte und erlernen dann anhand einer einfachen Client/Server-Anwendung den Umgang mit der Basis-Programmier­schnittstelle des Internet, den Sockets. Dazu üben Sie im Labor auf Linux- und Windows-Systemen die Kommunikation unter Verwendung der Internetprotokolle TCP und UDP. Hierbei bekommen Sie gleichzeitig einen Einblick in die systemnahe Programmierung, die mit der zunehmenden Integration von Alltagsgeräten in das Internet (von der Jalousiesteuerung bis hin zum Kühlschrank) immer wichtiger wird.

Anschließend entwickeln Sie im Labor unter Verwendung komfortabler Java-Socket-Klassen einen einfachen E-Mail-Client auf Basis der Protokolle POP3 und smtp sowie ein einfaches Chat-Programm.

Im Anschluss an die Socket-Programmierung lernen Sie die noch komfortablere Netzwerk-Programmierung auf höheren Abstraktionsebenen kennen, so zunächst den klassischen Remote Procedure Call (RPC) und dann als aktuelle Technik einen einfachen Webservice.

Netzwerk-Administration

In dieser Lehrveranstaltung lernen Sie die verschiedenen Hardware- und Software-Komponenten eines Computernetzes kennen. Dazu gehören beispielsweise Router, Switches, E-Mail-Server und das DNS-System. Funktionsweise, Konfiguration und Zusammenspiel dieser Komponenten werden im Detail erläutert.

Mit den erworbenen Kenntnissen sind Sie in der Lage, ein größeres Intranet zu planen und zu betreiben. Selbst­verständlich können Sie damit auch bei Problemen im Heimnetz den Fehler durch gezielte Tests ermitteln und beheben.

Als Besonderheit bietet diese Veranstaltung die Möglichkeit, zusätzlich zur Prüfung noch die Zertifikate CCNA 1+2 des Cisco Networking Academy Program zu erwerben. Hierzu orientiert sich die Veranstaltung weitgehend am E-Learning-Curriculum dieses Programms. Dieses bietet durch ausgefeilte Animationen und Übungen eine ausgezeichnete Hilfe beim Erlernen der behandelten Themen.

Im darauffolgenden Semester können Sie im Rahmen einer Wahlpflicht­­veranstaltung auch noch die Zertifikate CCNA 3+4 erwerben.

Kryptografie

In der modernen Kryptografie geht es heute um mehr als nur um die Übermittlung von geheimen Botschaften. Kryptografische Verfahren werden eingesetzt, um jegliche Form der elektronischen Interaktion zwischen Kommunikations­partnern sicher zu machen. Hierzu gehören Verschlüsselung, elektronische Unterschrift, Authentifizierung und vieles mehr.

In der Vorlesung erlernen Sie zunächst die mathematischen Grundlagen der modularen Arithmetik und der Gruppentheorie. Danach werden Sie eingeweiht in eine ganze Reihe von scheinbar paradoxen Dingen, die fast an schwarze Magie grenzen:

Sie verschlüsseln eine Nachricht mit einem öffentlich bekannten Schlüssel, aber keiner kann die Nachricht entschlüsseln, nur der berechtigte Empfänger (Public-Key-Kryptografie). Sie vereinbaren mit einem Kommunikations­partner ein geheimes Passwort, benutzen dabei aber nur öffentliche Leitungen (Diffie-Hellman-Schlüsselvereinbarung). Sie überzeugen einen Kommunikationspartner davon, dass Sie im Besitz eines Geheimnisses sind, ohne das Geheimnis preiszugeben (Zero-Knowledge-Authentifizierung).

Lernen Sie, wie diese Konzepte in den Kommunikations­­protokollen des Internet und der Mobiltelefonie angewendet werden.

In den Übungen zur Vorlesung implementieren Sie ein 1024-Bit-Kryptosystem. Ganz nebenbei lernen Sie dabei die Programmiersprache Python kennen.

IT-Sicherheit

In dieser Veranstaltung erlernen Sie Techniken für die Entwicklung sicherer Anwendungen im Internet. Diese Veranstaltung richtet sich an Sie als Nutzer moderner IT-Systeme und als zukünftige Entwickler neuer IT-Anwendungen.

 

Zurück zur Übersicht über die Studieninhalte

 

Aktuelles

Prof. Lang verabschiedet

Zum Ende des Sommersemesters 2017 ist Prof. Dr. Hans-Werner Lan...

Prof. Zachow verlässt die Hochschule

Prof. Dr. Milena Zachow hat einen Ruf an die Fachhochschule Lüb...

Angewandte-Informatik-Student ist bester Hacker Deutschlands

Einer unserer Studierenden, Dennis Krause, hat die German Cyber...

Aktuelles lesen

Prüfungsordnung 2011 läuft aus

Zum Wintersemester 2016 ist der Bachelor-Studiengang Angewandte Informatik mit neuem Studienplan gestartet, verbunden mit einer neuen Prüfungs­ordnung.

Lesen Sie bitte, was Sie als Studierende nach alter Prüfungs­ordnung beachten müssen: pdf/auslaufen-b-ai-mitteilung.pdf

Projekte-Galerie

An meisten Spaß im Studium macht es, in einem kleinen Team gemein­sam mit anderen Studierenden an einem Projekt zu arbeiten. Und wenn dann am Ende ein vorzeig­bares Ergebnis herauskommt, dann hat sich die Arbeit gelohnt.

Sehen Sie sich die Projekte-Galerie an und lassen Sie sich von den vielen tollen Projekt­arbeiten von Studierenden der Medieninformatik und Angewandten Informatik inspirieren.