MBIS: Bezpečnost informačních systémů

Ukázka videopřednášky
Garant: doc. Ing. Karel Burda, CSc.
Zkratka: MBIS
Rozsah: 26P – 26C
Zařazení: magisterské studium
Kredity: 5
Povinnost: volitelný oborový předmět
Typ studia: prezenční

Stručný popis

Cílem předmětu je poskytnout studentům komplexní přehled v oblasti bezpečnosti informačních systémů.

Popis předmětu

Absolvent předmětu je schopen:

  • vysvětlit principy symetrických kryptosystémů,
  • vysvětlit principy asymetrických kryptosystémů,
  • vysvětlit principy fungování ochran komunikace,
  • vysvětlit principy fungování systémů řízení přístupu,
  • vysvětlit principy fungování ochran počítačů,
  • vysvětlit principy emisních ochran,
  • vysvětlit princip metod hodnocení bezpečnosti.

Obsah předmětu (anotace):

Moderní civilizace závisí na správném fungování informačních systémů. Bezpečnosti těchto systémů proto musí být věnována značná pozornost. Po absolvování předmětu budou mít studenti komplexní přehled o možných metodách zabezpečení informačních systémů. Přednášky jsou věnovány vysvětlení fungování zejména kryptografických ochran, ochran komunikace, technikám řízení přístupu a zabezpečení počítačů. Cvičení jsou výpočetní a jsou určena k upevňování teoretických znalostí a ke kvantitativnímu posuzování různých typů ochran.

Sylabus

Přednášky:
1. Základní pojmy.
2. Symetrické kryptosystémy
3. Asymetrické kryptosystémy.
4. Protokoly pro bezpečnou komunikaci.
5. Kódy k detekci a opravě chyb.
6. Ochrana komunikačních kanálů.
7. Filtrační metody a systémy detekce průniku.
8. Řízení přístupu.
9. Bezpečnost počítačů.
10. Emisní bezpečnost.
11. Hodnocení informační bezpečnosti.
12. Fyzická bezpečnost.
13. Perspektivní vývojové trendy.

Výpočetní cvičení:
1. Úvod do kryptografie.
2. Příklady symetrických kryptosystémů.
3. Příklady asymetrických kryptosystémů.
4. Příklady protokolů pro bezpečnou komunikaci.
5. Příklady kódů k detekci a opravě chyb.
6. Příklady ochran komunikačních kanálů.
7. Příklady filtračních metod a systémů detekce průniku.
8. Příklady systémů řízení přístupu.
9. Příklady ochran počítačů.
10. Příklady technik emisní bezpečnosti.
11. Metody hodnocení informační bezpečnosti.
12. Projektování fyzické bezpečnosti.
13. Zápočtové cvičení.