Detail předmětu

Information system security

FEKT-HSCeAk. rok: 2015/2016

Základní pojmy. Mechanismy kryptografické bezpečnosti (šifrování, podepisování, hašování). Mechanismy komunikační bezpečnosti (filtrační metody, rozprostření spektra signálu, bezpečnostní kódy, protokoly). Mechanismy počítačové bezpečnosti (řízení přístupu, detekce průniku, ochrana software, bezpečnost dat, zálohování, emisní bezpečnost). Ostatní bezpečnostní mechanismy. Bezpečnostní politika. Analýza a zvládání rizik. Hodnocení bezpečnosti informačních systémů.

Výsledky učení předmětu

Student získá informace potřebné k řešení komplexní bezpečnosti informačních systémů.

Prerekvizity

Jsou požadovány znalosti na úrovni bakalářského studia.

Doporučená nebo povinná literatura

Stallings, W.: Cryptography and Network Security, Prentice Hall, 1999.

Plánované vzdělávací činnosti a výukové metody

Metody vyučování závisejí na způsobu výuky a jsou popsány článkem 7 Studijního a zkušebního řádu VUT.

Způsob a kritéria hodnocení

Podmínky pro úspěšné ukončení předmětu stanoví každoročně aktualizovaná vyhláška garanta předmětu.

Jazyk výuky

angličtina

Osnovy výuky

Přednášky:
1. Základní pojmy.
2. Kryptografická ochrana.
3. Symetrické kryptosystémy.
4. Šifrátory a distribuce klíčů.
5. Asymetrické kryptosystémy.
6. Digitální podpis a PKI.
7. Bezpečné komunikační protokoly.
8. Útoky na kryptografické ochrany.
9. Útoky na WLAN.
10. Emisní ochrana.
11. Blokové bezpečnostní kódy.
12. Konvoluční bezpečnostní kódy.
13. Metody ochran komunikačních kanálů.
14. Komunikační kanály s rozprostřeným spektrem.
15. Steganografické metody ochrany
16. Filtrační metody, detekce průniku.
17. Řízení přístupu pomocí hesel a biometriky
18. Řízení přístupu pomocí předmětů.
19. Bezpečnost počítačů a operačních systémů.
20. Škodlivé kódy a ochrana software.
21. Fyzické ochrany.
22. Zálohování dat a napájení.
23. Řízení bezpečnosti v informačních systémech.
24. Analýza a zvládání rizik.
25. Hodnocení bezpečnosti informačních systémů.
26. Legislativa a bezpečnost informačních systémů.

Numerická cvičení
1. Aplikace teorie utajení informace.
2. Aplikace symetrické kryptografie.
3. Aplikace asymetrické kryptografie.
4. Aplikace bezpečných komunikačních protokolů.
5. Aplikace emisních ochran.
6. Aplikace bezpečnostních kódů.
7. Aplikace metod rozprostření spektra signálu.
8. Aplikace mechanismů řízení komunikace.
9. Aplikace mechanismů řízení přístupu.
10. Aplikace mechanismů ochrany SW a OS.
11. Fyzická bezpečnost v praxi.
12. Metody analýzy a zvládání rizik.
13. Aplikace standardu ISO 15408.

Ostatní:
1.-13. Individuální projekty studentů.

Cíl

Cílem je seznámit se základními pojmy bezpečnosti informačních systémů, bezpečnostními mechanismy a s metodami hodnocení bezpečnosti.

Vymezení kontrolované výuky a způsob jejího provádění a formy nahrazování zameškané výuky

Vymezení kontrolované výuky a způsob jejího provádění stanoví každoročně aktualizovaná vyhláška garanta předmětu.

Zařazení předmětu ve studijních plánech

  • Program EEKR-MN magisterský navazující

    obor MN-TIT , 1. ročník, zimní semestr, 5 kreditů, volitelný oborový
    obor MN-KAM , 2. ročník, zimní semestr, 5 kreditů, volitelný mimooborový

Typ (způsob) výuky

 

Přednáška

26 hod., nepovinná

Vyučující / Lektor

Cvičení odborného základu

26 hod., povinná

Vyučující / Lektor