Detail předmětu
Bezpečnost informačních systémů
FEKT-LBISAk. rok: 2019/2020
Moderní civilizace závisí na správném fungování informačních systémů. Bezpečnosti těchto systémů proto musí být věnována značná pozornost. Po absolvování předmětu budou mít studenti komplexní přehled o možných metodách zabezpečení informačních systémů. Přednášky jsou věnovány vysvětlení fungování zejména kryptografických ochran, ochran komunikace, technikám řízení přístupu a zabezpečení počítačů. Cvičení jsou výpočetní a jsou určena k upevňování teoretických znalostí a ke kvantitativnímu posuzování různých typů ochran.
Jazyk výuky
Počet kreditů
Garant předmětu
Zajišťuje ústav
Výsledky učení předmětu
• vysvětlit principy symetrických kryptosystémů,
• vysvětlit principy asymetrických kryptosystémů,
• vysvětlit principy fungování ochran komunikace,
• vysvětlit principy fungování systémů řízení přístupu,
• vysvětlit principy fungování ochran počítačů,
• vysvětlit principy emisních ochran,
• vysvětlit princip metod hodnocení bezpečnosti.
Prerekvizity
Plánované vzdělávací činnosti a výukové metody
Způsob a kritéria hodnocení
Osnovy výuky
2. Symetrické kryptosystémy
3. Asymetrické kryptosystémy.
4. Protokoly pro bezpečnou komunikaci.
5. Kódy k detekci a opravě chyb.
6. Ochrana komunikačních kanálů.
7. Filtrační metody a systémy detekce průniku.
8. Řízení přístupu.
9. Bezpečnost počítačů.
10. Emisní bezpečnost.
11. Hodnocení informační bezpečnosti.
12. Fyzická bezpečnost.
13. Perspektivní vývojové trendy.
Učební cíle
Vymezení kontrolované výuky a způsob jejího provádění a formy nahrazování zameškané výuky
Základní literatura
Zařazení předmětu ve studijních plánech
Typ (způsob) výuky
Přednáška
Vyučující / Lektor
Osnova
1. Základní pojmy.
2. Symetrické kryptosystémy.
3. Asymetrické kryptosystémy.
4. Bezpečné komunikační protokoly.
5. Emisní ochrana.
6. Bezpečnostní kódy.
7. Metody ochran komunikačních kanálů.
8. Filtrační metody, detekce průniku.
9. Metody řízení přístupu.
10. Bezpečnost počítačů a operačních systémů.
11. Fyzické ochrany.
12. Řízení bezpečnosti v informačních systémech.
13. Hodnocení bezpečnosti informačních systémů.
Cvičení odborného základu
Vyučující / Lektor
Osnova
2. Aplikace symetrické kryptografie.
3. Aplikace asymetrické kryptografie.
4. Aplikace bezpečných komunikačních protokolů.
5. Aplikace emisních ochran.
6. Aplikace bezpečnostních kódů.
7. Aplikace metod rozprostření spektra signálu.
8. Aplikace mechanismů řízení komunikace.
9. Aplikace mechanismů řízení přístupu.
10. Aplikace mechanismů ochrany SW a OS.
11. Fyzická bezpečnost v praxi.
12. Metody analýzy a zvládání rizik.
13. Aplikace standardu ISO 15408.