VSFS:B_BI Bezpečnost informací - Informace o předmětu
B_BI Bezpečnost informací
Vysoká škola finanční a správnízima 2013
- Rozsah
- 2/0. 10 hodin KS/semestr. 6 kr. Ukončení: zk.
- Vyučující
- RNDr. Petr Tesař, Ph.D. (přednášející)
- Garance
- doc. RNDr. Jan Lánský, Ph.D.
Katedra informatiky a matematiky (FES, KIM) – Katedry – Vysoká škola finanční a správní
Kontaktní osoba: Dagmar Medová, DiS. - Rozvrh seminárních/paralelních skupin
- B_BI/pAPH: St 15:45–16:29 E122, St 16:30–17:15 E122, P. Tesař
B_BI/vAPH: So 2. 11. 9:45–11:15 E128, 11:30–13:00 E128, Pá 15. 11. 17:15–18:45 E128, Pá 13. 12. 15:30–17:00 E128, 17:15–18:45 E128, P. Tesař - Předpoklady
- Nejsou vyžadovány žádné předpoklady.
- Omezení zápisu do předmětu
- Předmět je nabízen i studentům mimo mateřské obory.
- Mateřské obory/plány
- Aplikovaná informatika (program VSFS, B-INF) (2)
- Cíle předmětu
- Po absolvování předmětu bude student schopen zvládat základní teorii, legislativní rámec a praktické přístupy k ochraně informací. Bude mít hlubší znalosti o prostředcích použitelných v oblasti kryptografické ochrany informací.
- Osnova
- 3.1 Základy informační bezpečnosti – definice základních pojmů, proč řešit bezpečnost, jak řešit bezpečnost, bezpečnostní funkce, bezpečnostní mechanismy, bezpečnostní politiky. 3.2 Legislativní rámec - klasifikace senzitivních informací, zákon o ochraně utajovaných informací a o bezpečnostní způsobilosti, zákon o ochraně osobních údajů, zákon o elektronických komunikacích, Obchodní zákoník, zákon o podnikání na kapitálovém trhu, zákon o elektronickém podpisu. 3.3 Normy v oblasti bezpečnosti informací – Rodina ISO 27k. 3.4 Systém řízení informační bezpečnosti – řízení bezpečnosti, ISMS, Cyklus PDCA, dokumentace. 3.5 Historie a matematické základy kryptologie – základní definice, historie, klasické šifry, Shannonova teorie bezpečnosti šifer. 3.6 Složitost a prvočíselnost v kryptologii – Turingův stroj, třídy složitosti, prvočísla jejich vlastnosti, prvočísla v kryptologii. 3.7 Moderní symetrické šifry – definice, stavební prvky moderních symetrických šifer, lineární registry se zpětnou vazbou, záměnné boxy (S-boxy), proudové šifry, blokové šifry. 3.8 Blokové šifry DES a AES – popis DES, mody práce DES, kryptoanalytické útoky na DES, popis AES. 3.9 Asymetrická kryptografie – definice, použití asymetrických algoritmů, přehled algoritmů se vztahem k NP problémům, RSA, ElGamal, eliptické křivky v kryptografii. 3.10 PKI a elektronický podpis – definice PKI, vrstvy PKI, definice a použití hash algoritmů, MD5, třída SHA-X, elektronický podpis. 3.11 RNG a kryptografické protokoly – rozdělení generátorů náhodných čísel, výhody a nevýhody jednotlivých typů, testování náhodných posloupností, RNG v kryptografii, rozdělení kryptografických protokolů, Diffie-Helmann protokol, Rivest-Shamir protokol, Shamir protokol rozdělení tajemství, normy PKCS. 3.12 Microsoft a kryptografie - serverové operační systémy, OS MS Windows pro pracovní stanice, MS Office, True Crypt. 4. Literatura Povinná: Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Zákon č. 101/2000 Sb., o ochraně osobních údajů Zákon č. 127/2005 Sb., o elektronických komunikacích Zákon č. 513/1991 Sb., Obchodní zákoník Zákon č. 256/2004 Sb., o podnikání na kapitálovém trhu Zákon č. 227/2000 Sb., o elektronickém podpisu ISO/IEC 27001:2005 Specifikace pro řízení informační bezpečnosti P.Hanáček, J.Staudek : Bezpečnost informačních systémů, ÚSIS Praha, 2000 J.Přibyl, J.Kodl : Ochrana dat v informatice, Vydavatelství ČVUT, 1996 E.Ochodková: Matematické základy kryptografických algoritmů, 2011 dostupné na http://mi21.vsb.cz L.Dostálek a kol.: Velký průvodce protokoly TCP/IP:Bezpečnost,Computer Press, Praha, 2001 FIPS – 197: Advanced Encryption Standard (AES), NIST 2001 Doporučená ISO/IEC 27002:2005 Kodex praxe pro řízení informační bezpečnosti A.J.Menezes, P.C. van Oorschot, S.A.Vanstone : Handbook of Applied Cryptography, CRC Press, 1996, dostupné na Internetu MS-OFFCRYPTO: Office Document Cryptography Structure Specification 2007 Microsoft Office Systém Document Encryption N.Ferguson: AES-CBC + Elephant diffuser A Disk Algorithm for Windows Vista, Microsoft, August 2006 K.Eisenkolb, M.Gokhan, H.Weickardt: Bezpečnost Windows 2000/XP, Computer Press Praha 2003
- Literatura
- Viz Osnova - See to Syllabus
- Výukové metody
- Přednášky a samostudium.
- Metody hodnocení
- Předmět je ukončen zkouškou, která sestává z písemné a ústní části. Písemná část sestává z 5 obodovaných příkladů. Písemná část je známkována a ke známce se přihlíží v celkovém hodnocení. Pro absolvování písemné části je potřeba získat minimálně 40% bodů. Absolvování písemné části je nutnou podmínkou pro přístup k ústní zkoušce, která sestává ze dvou otázek. Okruh otázek pokrývá celou přednesenou oblast. Pro absolvování ústní části zkoušky je potřeba obě otázky odpovědět minimálně na hodnocení E.
- Další komentáře
- Předmět je dovoleno ukončit i mimo zkouškové období.
Cd1.
- Statistika zápisu (zima 2013, nejnovější)
- Permalink: https://is.vsfs.cz/predmet/vsfs/zima2013/B_BI