Předmět: Teorie zabezpečení informací a dat

« Zpět
Název předmětu Teorie zabezpečení informací a dat
Kód předmětu KIN/TZD-D
Organizační forma výuky Přednáška
Úroveň předmětu Doktorský
Rok studia nespecifikován
Semestr Zimní a letní
Počet ECTS kreditů 10
Vyučovací jazyk Čeština
Statut předmětu Povinně-volitelný
Způsob výuky Kontaktní
Studijní praxe Nejedná se o pracovní stáž
Doporučené volitelné součásti programu Není
Vyučující
  • Čapek Jan, prof. Ing. CSc.
Obsah předmětu
Význam ochrany informací, bezpečnostní politika podniku, analýza rizik. Úvod do kryptologie, Kryptografické protokoly. Matematické základy - Modulární aritmetika, úvod do teorie čísel, okruhy, grupy. Symetrické a asymetrické šifry- metody, výhody a nevýhody moderních metod. Vernamova a Hillova šifra, RSA. El-Gamal, Diffie ? Hellman, DES, AES,etc. Eliptické křivky. Elektronický podpis, Hash-ovací algoritmy. Certifikační autority a protokoly. Bezpečný přenos dat, ECB, CBC, CFB, etc. Kódování. Modely bezpečných systémů. Bezpečnost dat v sítích. Steganografie. Watermarking.

Studijní aktivity a metody výuky
Monologický výklad (přednáška, prezentace, vysvětlování), Samostatná práce studentů (studium textů, literatury, problémové úkoly,výzkum, pisemná práce)
  • Účast na výuce - 280 hodin za semestr
Výstupy z učení
Cílem předmětu je osvojit si teoretické vědomosti o ochraně informací při jejich zpracování prostředky výpočetní techniky a jejich přenosech, orientovat se v různých opatřeních od organizačních po technická, včetně šifrování. Student bude schopen aplikovat metody bezpečnosti a ochrany informací v praxi specifických ekonomických subjektů, bude schopen volit vhodnou metodu bezpečnosti a ochrany informací v daném subjektu.
Studenti získají znalosti v daném předmětu v souladu s cílem a obsahem.
Předpoklady
Nespecifikováno

Hodnoticí metody a kritéria
Ústní zkouška, Esej, Analýza výkonů studenta

Student je veden k samostatné práci, kde poznatky získané studiem implantuje do své doktorské disertační práce. Student samostatně vyhledává problémy řešitelné metodami obsaženými v předmětu, presentuje dílčí a konečná řešení, získané poznatky obhajuje v odborné diskuzi a implementuje je do své závěrečné práce.
Doporučená literatura
  • BISHOP, M. Introduction to Computer Security.. Addison Wesley, 2005.
  • HENKERSON, D. at all. Guide to Elliptic Curve Cryptography.. Springer Verlag, 2004.
  • HUNTER,J., H., D. Information Security Handbook. Springer Verlag, 2001.
  • LEIXNER,M. PC zálohování a archivace dat. Grada, 1993.
  • MENEZES A. J., OORSCHOT P. C., VANSTONE S. A. Handbook of Applied Cryptography. CRC Press, 2001.
  • PELTIER, T. Information Security, Risk Analysis.. Taylor Francis, 2010.
  • ROTH, R. Introduction to Coding Theory.. Cambridge University Press, 2006.
  • SAED, K. PEJAS, J.,MOSDORF, R. Biometrics, Computer Security Systems and Artifical Intelligence Applications.. Springer Science, 2006.
  • SCHNEIER, B. Applied Cryptography, Protocols, Algorithms and source code in C. John Wiley & Sons, 2015. ISBN 978-1119096726.
  • SMITH, S., MARCHESINI, J. The Craft of System Security.. Adison Weseley, 2008.
  • STALLINGS, W. Cryptography and Network Security-principles and practices. Prentice Hall, 2005.
  • ZELENKA J., ČAPEK J., FRANCEK J., JANÁKOVÁ H. Ochrana dat. Kryptologie. Gaudeamus, Hradec Králové, 2003.


Studijní plány, ve kterých se předmět nachází
Fakulta Studijní plán (Verze) Kategorie studijního oboru/specializace Doporučený ročník Doporučený semestr
Fakulta: Ekonomická fakulta Studijní plán (Verze): Ekonomická informatika (2014) Kategorie: Ekonomie - Doporučený ročník:-, Doporučený semestr: -
Fakulta: Ekonomická fakulta Studijní plán (Verze): Ekonomická informatika (2014) Kategorie: Ekonomie - Doporučený ročník:-, Doporučený semestr: -