Detail předmětu

Bezpečnost ICT3

FEKT-YICT3Ak. rok: 2018/2019

Předmět zahrnuje témata týkající se zabezpečení vestavěných systémů, autentizačních, periferních a chytrých zařízení a kryptoanalýzy postranním kanálem. Jedná se o témata: autentizační systémy a technologie, bezpečnost autentizačních předmětů (typy předmětů, útoky na čipové karty, RFID tagy), zabezpečené hárdwarové moduly (HSM), programovatelné čipové karty (.NET karty, Java karty, MULTOS karty), bezpečnost chytrých zařízení (smartphones, smart watch), bezpečnostní systémy využívající embedded zařízení (jednočipové zařízení, mikrokontroléry, senzory), kryptografie pro výpočetně omezená zařízení, kryptoanalýza postránními kanály, protiopatření proti útokům postranními kanály, reverzní inženýrství, softwarová bezpečnost (bezpečnost zdrojového kódu) a metodiky hodnocení bezpečnosti.

Jazyk výuky

čeština

Počet kreditů

5

Výsledky učení předmětu

Student získá potřebné teoretické znalosti i praktické schopnosti v oblasti zabezpečení vestavěných a autentizačních systémů. Bude znát základní systémy, scénáře, odlehčené kryptografická primitiva vhodné pro výpočetně omezená zařízení a pravidla pro bezpečnou implementaci eliminujicí útoky postranními kanály. Pomocí těchto znalostí dokáže navrhnout a implementovat zabezpečení systému, které dokáže následně vhodnými metodami ověřit.

Prerekvizity

Předmět předpokládá základní znalosti v oblastech bezpečnosti operačních systémů (kurz Bezpečnost ICT1), bezpečnost počítačových sítí (kurz Bezpečnost ICT2) a základů kryptografie. Dále se předpokládají základní znalosti programování v jazyku JAVA.

Plánované vzdělávací činnosti a výukové metody

Metody vyučování závisejí na způsobu výuky a jsou popsány článkem 7 Studijního a zkušebního řádu VUT. Vyučování obsahuje přednášky, laboratorní cvičení a projekt. Během výuky bude využit také e-learningový systém Moodle.

Způsob a kritéria hodnocení

Maximum 15 bodů je uděleno za test z teoretických znalostí ve cvičeních. Maximum 15 bodů je uděleno ze samostatného projektu. Minimální rozsah vypracování jednotlivých částí stanoví každoročně aktualizovaná vyhláška garanta předmětu. Závěrečná písemná zkouška je hodnocena maximem 70 bodů.

Osnovy výuky

1. Úvod do bezpečnosti ICT3
2. Autentizační systémy a technologie
3. Autentizační předměty a zabezpečené hardwarové moduly (typy předmětů, útoky na čipové karty, RFID tagy, HSM, SAM)
4. Programovatelné čipové karty (.NET karty, Java karty, platforma MULTOS)
5. Bezpečnost a chytrá zařízení
6. Bezpečnost jednočipových zařízení (mikrokontroléry, senzory)
7. Bezpečnost telematických a embedded systemů
8. Kryptografie pro výpočetně omezená zařízení
9. Kryptoanalýza postráními kanály - úvod
10. Kryptoanalýza postráními kanály - proudová analýza
11. Kryptoanalýza postráními kanály - protiopatření
12. Reverzní inženýrství a softwarová bezpečnost (metody a ochrany reverzního inženýrství, bezpečnost zdrojového kódu, API)
13. Metodiky hodnocení bezpečnosti

Učební cíle

Cílem předmětu je seznámit studenty s kritickými oblastmi zabezpečení vestavěných systémů, které jsou dnes nedílnou součástí ICT. Během kurzu se studenti seznámí s lehkou kryptografií, autentizačními systémy, čipovými kartami, kryptoanalýzou postranními kanály a technikami protiopatření, které eliminují tyto typy útoků. Kurz plynule navazuje na znalosti získané v předmětech Bezpečnost ICT1 a Bezpečnost ICT2 a vhodným způsobem je rozšiřuje.

Vymezení kontrolované výuky a způsob jejího provádění a formy nahrazování zameškané výuky

Podmínky pro úspěšné ukončení předmětu stanoví každoročně aktualizovaná vyhláška garanta předmětu.

Základní literatura

MANGARD, Stefan a OSWALD, Elisabeth a POPP, Thomas: Power Analysis Attacks: Revealing the Secrets of Smart Cards (Advances in Information Security). Secaucus, NJ, USA:Springer-Verlag New York, Inc., 2007, ISBN 0387308571.
AMBROSE, Jude, IGNJATOVIC Alexandar, PARAMESWARAN, Sri: Power Analysis Side Channel Attacks: The Processor Design-level Context. Omniscriptum Gmbh & Company Kg., 2010, ISBN 3836485087
PETERS, Eric: Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits. Springer Publishing Company, 2013, ISBN 1461467829
RANKL, Wolfgang a Wolfgang EFFING. Smart Card Handbook. Munich: John Wiley & Sons, 2010. 4. ISBN 978-0-470-74367-6.
STALLINGS, William. Cryptography and Network Security. 4th edition. [s.l.] : [s.n.], 2006. 592 s. ISBN 0131873164.

Zařazení předmětu ve studijních plánech

  • Program IBEP-VY magisterský navazující

    obor VY-IBP , 2. ročník, zimní semestr, povinný

Typ (způsob) výuky

 

Přednáška

26 hod., nepovinná

Vyučující / Lektor

Laboratorní cvičení

26 hod., povinná

Vyučující / Lektor