Bezpečnost informačních systémů a sítí
Kód | Zakončení | Kredity | Rozsah | Jazyk výuky |
---|---|---|---|---|
17PBPBIS | Z,ZK | 3 | 1P+1C | česky |
- Garant předmětu:
- Přednášející:
- Cvičící:
- Předmět zajišťuje:
- katedra zdravotnických oborů a ochrany obyvatelstva
- Anotace:
-
Studijní obor je zaměřen na pochopení principů vzniku bezpečnostních rizik v informačních technologiích, jejich preventivní ošetření a řízení. Student se seznámí se základními principy bezpečnosti, pochopí smysl bezpečnostních opatření v rozsáhlých informačních systémech. Student si osvojí principy řešení nových postupů, které vedou k návrhu, instalaci, provozu a údržbě bezpečných informačních systémů.
- Požadavky:
-
Zápočet bude udělen studentům, kteří získají ve váženém součtu známek za jednotlivé aktivity výsledek menší než 2,5.
(TU×0,45)+(P×0,2)+(A×0,35)
P - Prezentace s rozsahem 5min na vybrané téma.
TU -.Týmový úkol.
A - Aktivita v hodinách.
Všechny proměnné jsou na začátku stanoveny na 4.
Tematické okruhy ke zkoušce odpovídají odpřednášeným tématům jednotlivých přednášek. Zkouška bude probíhat ústní formou.
Při zkoušce bude použito zkouškové zrcadlo, prosím, vizte přílohu „Zrcadlo.png“.
- Osnova přednášek:
-
1. Topologie sítí a síťové protokoly
2. Zabezpečení přenosu dat (obsahu)
3. Šifrování dat
4. Zabezpečení sítí
5. Autorizace a autentizace
6. Fyzická bezpečnost
7. Bezpečnostní audit
- Osnova cvičení:
-
[1] TCP/IP, MPLS a další síťové protokoly
[2] Zajištění spolehlivého přenosu, interleaving
[3] Šifrování dat, symetrická a nesymetrická šifra, kryptografie, Vernamova šifra, Enigma
[4] Principy kvantové kryptografie a příklady odhalení odposlechu
[5] Firewall, VPN, Wlan, intranet,
[6] Single sign on, active directory, PKI, klíčové hospodářství (elektronický podpis, bankovnictví)
[7] Normy, certifikace, HW bezpečnost
[8] Návrh vzorového bezpečnostního auditu pro případovou studii
[9] Transakční systémy, zabezpečení systému TRX
- Cíle studia:
-
Seznámit studenty s pokročilými mechanismy zabezpečení informačních systémů.
- Studijní materiály:
-
[1] Kally F., Peniak,P.: Počítačové sítě, Nakladatelství Grada, Praha 2003
[2] Halsall F.: Computer Networking and the Internet. Addison-Wesley, 5 vydání, 2005.
[3] Halsall F.: Data Communications, Computer Networks and Open Systems. Addison-Wesley, 1996
[4] Stallings, W.: Cryptography and network security: principles and practice. 2nd ed., Prentice Hall, Upper Saddle River, 1999, ISBN 0-13-869017-0
[5] Schneider, S.A., Ryan, P.Y.A.: Modelling and Analysis of Security Protocols. Addison Wesley, Boston, 2000, ISBN 0-201-67471-8.Bishop
[6] M.: Computer security: Art & Science. Addison-Wesley, Boston, 2003, ISBN 0-201-44099-7.
[7] Anderson, Ross J.: Security Engineering: A Guide to Building Dependable Distributed Systems. John Wiley & Sons Inc, 2001, ISBN 0-471-38922-6.
[8] Menezes, A. J., Oorschot, P.C. van, Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press, 1996, ISBN 0-8493-8523-7, http://www.cacr.math.uwaterloo.ca/hac/ Tanenbaum, A.S.: Computer Networks. Fourth Edition, Prentice Hall, 2003, ISBN 0-13-066102-3.Standardy IETF RFC
- Poznámka:
- Další informace:
- Pro tento předmět se rozvrh nepřipravuje
- Předmět je součástí následujících studijních plánů: