Detail předmětu

Bezpečnost informačních systémů

FEKT-MBISAk. rok: 2012/2013

Moderní civilizace závisí na správném fungování informačních systémů. Bezpečnosti těchto systémů proto musí být věnována značná pozornost. Po absolvování předmětu budou mít studenti komplexní přehled o možných metodách zabezpečení informačních systémů. Přednášky jsou věnovány vysvětlení fungování zejména kryptografických ochran, ochran komunikace, technikám řízení přístupu a zabezpečení počítačů. Cvičení jsou výpočetní a jsou určena k upevňování teoretických znalostí a ke kvantitativnímu posuzování různých typů ochran.

Jazyk výuky

čeština

Počet kreditů

5

Výsledky učení předmětu

Absolvent předmětu je schopen:
• vysvětlit principy symetrických kryptosystémů,
• vysvětlit principy asymetrických kryptosystémů,
• vysvětlit principy fungování ochran komunikace,
• vysvětlit principy fungování systémů řízení přístupu,
• vysvětlit principy fungování ochran počítačů,
• vysvětlit principy emisních ochran,
• vysvětlit princip metod hodnocení bezpečnosti.

Prerekvizity

Nejsou požadovány žádné speciální znalosti.

Plánované vzdělávací činnosti a výukové metody

Metody vyučování závisejí na způsobu výuky a jsou popsány článkem 7 Studijního a zkušebního řádu VUT.

Způsob a kritéria hodnocení

Za splnění výpočetních cvičení lze získat 10 bodů a za zkoušku 90 bodů. Zkouška je písemná a je zaměřena na ověření toho, zda student dokáže vysvětlit principy různých typů zabezpečení informačních systémů.

Osnovy výuky

Přednášky:
1. Základní pojmy.
2. Symetrické kryptosystémy
3. Asymetrické kryptosystémy.
4. Protokoly pro bezpečnou komunikaci.
5. Kódy k detekci a opravě chyb.
6. Ochrana komunikačních kanálů.
7. Filtrační metody a systémy detekce průniku.
8. Řízení přístupu.
9. Bezpečnost počítačů.
10. Emisní bezpečnost.
11. Hodnocení informační bezpečnosti.
12. Fyzická bezpečnost.
13. Perspektivní vývojové trendy.

Výpočetní cvičení:
1. Úvod do kryptografie.
2. Příklady symetrických kryptosystémů.
3. Příklady asymetrických kryptosystémů.
4. Příklady protokolů pro bezpečnou komunikaci.
5. Příklady kódů k detekci a opravě chyb.
6. Příklady ochran komunikačních kanálů.
7. Příklady filtračních metod a systémů detekce průniku.
8. Příklady systémů řízení přístupu.
9. Příklady ochran počítačů.
10. Příklady technik emisní bezpečnosti.
11. Metody hodnocení informační bezpečnosti.
12. Projektování fyzické bezpečnosti.
13. Zápočtové cvičení.

Učební cíle

Cílem předmětu je poskytnout studentům komplexní přehled v oblasti bezpečnosti informačních systémů.

Vymezení kontrolované výuky a způsob jejího provádění a formy nahrazování zameškané výuky

Výpočetní cvičení jsou povinná.

Zařazení předmětu ve studijních plánech

  • Program EEKR-M magisterský navazující

    obor M-TIT , 1 ročník, zimní semestr, volitelný oborový
    obor M-KAM , 2 ročník, zimní semestr, volitelný mimooborový

  • Program EEKR-M1 magisterský navazující

    obor M1-TIT , 1 ročník, zimní semestr, volitelný oborový
    obor M1-KAM , 2 ročník, zimní semestr, volitelný mimooborový

  • Program EEKR-CZV celoživotní vzdělávání (není studentem)

    obor ET-CZV , 1 ročník, zimní semestr, volitelný oborový

Typ (způsob) výuky

 

Přednáška

26 hod., nepovinná

Vyučující / Lektor

Osnova

Přednášky:
1. Základní pojmy.
2. Symetrické kryptosystémy.
3. Asymetrické kryptosystémy.
4. Bezpečné komunikační protokoly.
5. Emisní ochrana.
6. Bezpečnostní kódy.
7. Metody ochran komunikačních kanálů.
8. Filtrační metody, detekce průniku.
9. Metody řízení přístupu.
10. Bezpečnost počítačů a operačních systémů.
11. Fyzické ochrany.
12. Řízení bezpečnosti v informačních systémech.
13. Hodnocení bezpečnosti informačních systémů.

Cvičení odborného základu

26 hod., povinná

Vyučující / Lektor

Osnova

1. Aplikace teorie utajení informace.
2. Aplikace symetrické kryptografie.
3. Aplikace asymetrické kryptografie.
4. Aplikace bezpečných komunikačních protokolů.
5. Aplikace emisních ochran.
6. Aplikace bezpečnostních kódů.
7. Aplikace metod rozprostření spektra signálu.
8. Aplikace mechanismů řízení komunikace.
9. Aplikace mechanismů řízení přístupu.
10. Aplikace mechanismů ochrany SW a OS.
11. Fyzická bezpečnost v praxi.
12. Metody analýzy a zvládání rizik.
13. Aplikace standardu ISO 15408.