Vyučující
|
-
Čapek Jan, prof. Ing. CSc.
|
Obsah předmětu
|
Význam ochrany informací, bezpečnostní politika podniku, analýza rizik. Úvod do kryptologie, Kryptografické protokoly. Matematické základy - Modulární aritmetika, úvod do teorie čísel, okruhy, grupy. Symetrické a asymetrické šifry- metody, výhody a nevýhody moderních metod. Vernamova a Hillova šifra, RSA. El-Gamal, Diffie ? Hellman, DES, AES,etc. Eliptické křivky. Elektronický podpis, Hash-ovací algoritmy. Certifikační autority a protokoly. Bezpečný přenos dat, ECB, CBC, CFB, etc. Kódování. Modely bezpečných systémů. Bezpečnost dat v sítích. Steganografie. Watermarking.
|
Studijní aktivity a metody výuky
|
Monologický výklad (přednáška, prezentace, vysvětlování), Samostatná práce studentů (studium textů, literatury, problémové úkoly,výzkum, pisemná práce)
- Účast na výuce
- 280 hodin za semestr
|
Výstupy z učení
|
Cílem předmětu je osvojit si teoretické vědomosti o ochraně informací při jejich zpracování prostředky výpočetní techniky a jejich přenosech, orientovat se v různých opatřeních od organizačních po technická, včetně šifrování. Student bude schopen aplikovat metody bezpečnosti a ochrany informací v praxi specifických ekonomických subjektů, bude schopen volit vhodnou metodu bezpečnosti a ochrany informací v daném subjektu.
Studenti získají znalosti v daném předmětu v souladu s cílem a obsahem.
|
Předpoklady
|
Nespecifikováno
|
Hodnoticí metody a kritéria
|
Ústní zkouška, Esej, Analýza výkonů studenta
Student je veden k samostatné práci, kde poznatky získané studiem implantuje do své doktorské disertační práce. Student samostatně vyhledává problémy řešitelné metodami obsaženými v předmětu, presentuje dílčí a konečná řešení, získané poznatky obhajuje v odborné diskuzi a implementuje je do své závěrečné práce.
|
Doporučená literatura
|
-
BISHOP, M. Introduction to Computer Security.. Addison Wesley, 2005.
-
HENKERSON, D. at all. Guide to Elliptic Curve Cryptography.. Springer Verlag, 2004.
-
HUNTER,J., H., D. Information Security Handbook. Springer Verlag, 2001.
-
LEIXNER,M. PC zálohování a archivace dat. Grada, 1993.
-
MENEZES A. J., OORSCHOT P. C., VANSTONE S. A. Handbook of Applied Cryptography. CRC Press, 2001.
-
PELTIER, T. Information Security, Risk Analysis.. Taylor Francis, 2010.
-
ROTH, R. Introduction to Coding Theory.. Cambridge University Press, 2006.
-
SAED, K. PEJAS, J.,MOSDORF, R. Biometrics, Computer Security Systems and Artifical Intelligence Applications.. Springer Science, 2006.
-
SCHNEIER, B. Applied Cryptography, Protocols, Algorithms and source code in C. John Wiley & Sons, 2015. ISBN 978-1119096726.
-
SMITH, S., MARCHESINI, J. The Craft of System Security.. Adison Weseley, 2008.
-
STALLINGS, W. Cryptography and Network Security-principles and practices. Prentice Hall, 2005.
-
ZELENKA J., ČAPEK J., FRANCEK J., JANÁKOVÁ H. Ochrana dat. Kryptologie. Gaudeamus, Hradec Králové, 2003.
|