Vyučující
|
|
Obsah předmětu
|
Přednášky: 1. Typy hrozeb pro informační infrastrukturu a jejich důsledky. 2. Firewally. Malware a prostředky ochrany proti němu. 3. Ochrana osobních počítačů, ochrana serverů, zabezpečení. 4. Základy symetrické a asymetrické kryptografie. 5. Elektronický podpis. 6. Metody autentizace, certifikáty, PKI. 7. Autentizace v distribuovaném prostředí, LDAP, Shibboleth. 8. Šifrování v aplikacích ? elektronická pošta, ssh, SSL. 9. Bezpečnostní monitoring sítě a detekce útoků. 10. Opakování. Cvičení: 1. Typy hrozeb pro informační infrastrukturu a jejich důsledky. 2. Firewally. Malware a prostředky ochrany proti němu. 3. Ochrana osobních počítačů, ochrana serverů, zabezpečení. 4. Základy symetrické a asymetrické kryptografie. 5. Elektronický podpis. 6. Metody autentizace, certifikáty, PKI. 7. Autentizace v distribuovaném prostředí, LDAP, Shibboleth. 8. Šifrování v aplikacích ? elektronická pošta, ssh, SSL. 9. Bezpečnostní monitoring sítě a detekce útoků. 10. Opakování.
|
Studijní aktivity a metody výuky
|
Monologický výklad (přednáška, prezentace, vysvětlování)
- Účast na výuce
- 40 hodin za semestr
|
Výstupy z učení
|
Předmět poskytne studentům základní orientaci v problematice počítačové bezpečnosti ? možných hrozeb a způsobů obrany proti nim. Zabývá se jak otázkami ochrany počítačů proti napadení, tak problematikou chrany dat pomocí kryptografických nástrojů. Stranou nezůstanou ani otázky ověřování totožnosti uživatelů a pravosti přepravovaných dat.
Studenti získají základní požadavky z oblasti počítačové bezpečnosti.
|
Předpoklady
|
Nespecifikováno
|
Hodnoticí metody a kritéria
|
Kombinovaná zkouška
Podmínkou zápočtu je aktivní účast na cvičeních, úspěšné absolvování testů. Zkouška je písemná a ústní.
|
Doporučená literatura
|
-
Dostálek L., Vohnoutová M. Velký průvodce infrastrukturou PKI a technologií el. podpisu, Computer Press, 2006.
-
Endorf C., Schultz E., Mellander J. Hacking ? detekce a prevence počítačového útoku, Grada, 2005.
-
Grimes R. A., Johansson J. M. Windows Vista Security, Wiley, 2007.
-
Kocman R., Lohnický J. Jak se bránit virům, spamu a spyware, Computer Press, 2005.
-
McClure S., Scambray J., Kurtz G. Hacking bez záhad, Grada, 2007.
|