VSFS:B_BI Bezpečnost informací - Informace o předmětu
B_BI Bezpečnost informací
Vysoká škola finanční a správnízima 2017
- Rozsah
- 2/1/0. 12 hodin KS/semestr. 6 kr. Ukončení: zk.
- Vyučující
- RNDr. Petr Tesař, Ph.D. (cvičící)
- Garance
- RNDr. Petr Tesař, Ph.D.
Katedra informatiky a matematiky (FES, KIM) – Katedry – Vysoká škola finanční a správní
Kontaktní osoba: Ivana Plačková - Rozvrh seminárních/paralelních skupin
- B_BI/cAPH: každé liché pondělí 12:15–12:59 E128, každé liché pondělí 13:00–13:45 E128, P. Tesař
B_BI/pAPH: Po 10:30–11:14 E128, Po 11:15–12:00 E128, P. Tesař - Předpoklady
- Nejsou vyžadovány žádné předpoklady.
- Omezení zápisu do předmětu
- Předmět je nabízen i studentům mimo mateřské obory.
- Mateřské obory/plány
- Aplikovaná informatika (program VSFS, B-INF) (2)
- Cíle předmětu
- Cílem studijního předmětu je naučit studenty zvládat základní teorii, legislativní rámec, normy a praktické přístupy k ochraně informací. Hlubší znalosti získají studenti o prostředcích použitelných v oblasti kryptografické ochrany informací.
- Výstupy z učení
- Po absolvování předmětu bude student schopen zvládat základní teorii, legislativní rámec a praktické přístupy k ochraně informací. Bude mít hlubší znalosti o prostředcích použitelných v oblasti kryptografické ochrany informací.
- Osnova
- 1. Základy informační bezpečnosti – definice základních pojmů, proč řešit bezpečnost, jak řešit bezpečnost, bezpečnostní funkce, bezpečnostní mechanismy, bezpečnostní politiky.
- 2. Legislativní rámec - klasifikace senzitivních informací, zákon o ochraně utajovaných informací a o bezpečnostní způsobilosti, zákon o ochraně osobních údajů, zákon o elektronických komunikacích, Obchodní zákoník, zákon o podnikání na kapitálovém trhu, zákon o elektronickém podpisu, zákon o kybernetické bezpečnésti.
- 3. Normy v oblasti bezpečnosti informací – Rodina ISO 27k.
- 4. Systém řízení informační bezpečnosti – řízení bezpečnosti, ISMS, Cyklus PDCA, dokumentace.
- 5. Historie a matematické základy kryptologie – základní definice, historie, klasické šifry, Shannonova teorie bezpečnosti šifer.
- 6. Složitost a prvočíselnost v kryptologii – Turingův stroj, třídy složitosti, prvočísla jejich vlastnosti, prvočísla v kryptologii.
- 7. Moderní symetrické šifry – definice, stavební prvky moderních symetrických šifer, lineární registry se zpětnou vazbou, záměnné boxy (S-boxy), proudové šifry, blokové šifry.
- 8. Asymetrická kryptografie – definice, použití asymetrických algoritmů, přehled algoritmů se vztahem k NP problémům, RSA, ElGamal, eliptické křivky v kryptografii.
- 9. PKI a elektronický podpis – definice PKI, vrstvy PKI, definice a použití hash algoritmů, MD5, třída SHA-X, elektronický podpis.
- 10. RNG a PKCE – rozdělení generátorů náhodných čísel, výhody a nevýhody jednotlivých typů, testování náhodných posloupností, RNG v kryptografii, rozdělení kryptografických protokolů, Diffie-Helmann protokol, normy PKCS. 11. Kryptografické protokoly - – rozdělení kryptografických protokolů, Diffie-Helmann protokol, Rivest-Shamir protokol, Shamir protokol rozdělení tajemství, protokoly SSL a TLS.
- 12. Microsoft a kryptografie - serverové operační systémy, OS MS Windows pro pracovní stanice, MS Office, VeraCrypt.
- Literatura
- povinná literatura
- Zákon č. 412/2005 Sb., o~ochraně utajovaných informací a o~bezpečnostní způsobilosti
- Zákon č. 101/2000 Sb., o~ochraně osobních údajů
- Zákon č. 127/2005 Sb., o~elektronických komunikacích
- Zákon č. 513/1991 Sb., Obchodní zákoník
- Zákon č. 256/2004 Sb., o~podnikání na kapitálovém trhu
- Zákon č. 227/2000 Sb., o~elektronickém podpisu
- Zákon č. 181/2014 Sb., o kybernetické bezpečnosti
- P.Hanáček, J.Staudek : Bezpečnost informačních systémů, ÚSIS Praha, 2000
- J.Přibyl, J.Kodl : Ochrana dat v~informatice, Vydavatelství ČVUT, 1996
- E.Ochodková: Matematické základy kryptografických algoritmů, 2012 dostupné na http://mi21.vsb.cz
- L.Dostálek a kol.: Velký průvodce protokoly TCP/IP:Bezpečnost,Computer Press, Praha, 2001
- FIPS – 197: Advanced Encryption Standard (AES), NIST 2001
- doporučená literatura
- ISO/IEC 27001:2013 Systémy řízení bezpečnosti informací – Požadavky
- ISO/IEC 27002:2013 Soubor postupů pro opatření bezpečnosti informací
- A.J.Menezes, P.C. van Oorschot, S.A.Vanstone : Handbook of Applied Cryptography, CRC Press, 1996, dostupné na Internetu
- MS-OFFCRYPTO: Office Document Cryptography Structure Specification 2007 Microsoft Office Systém Document Encryption
- N.Ferguson: AES-CBC + Elephant diffuser A Disk Algorithm for Windows Vista, Microsoft, August 2006
- K.Eisenkolb, M.Gokhan, H.Weickardt: Bezpečnost Windows 2000/XP, Computer Press Praha 2003
- Výukové metody
- Přednášky a cvičení v prezenční formě, řízené skupinové konzultace v kombinované formě; minimální povinná účast na cvičeních/seminářích v prezenční formě studia je 75%, na řízených skupinových konzultacích v kombinovaé formě studia je 50%. Samostudium.
- Metody hodnocení
- Předmět je ukončen ústní zkouškou, která sestává ze dvou otázek. Okruh otázek pokrývá celou přednesenou oblast. Pro absolvování ústní části zkoušky je potřeba obě otázky odpovědět minimálně na hodnocení E. Ke zkoušce je připuštěn pouze student, který předtím získá zápočet z předmětu B_BI. Pro získání zápočtu je nutné v písemném testu sestávajícím z 5 příkladů získat minimálně 40% bodů a současně mít účast na cvičení z předmětu B_BI minimálně 75% pro studenty PS. V případě nižší účasti na cvičení je nutné v písemném zápočtovém testu získat minimálně 50% bodů.
- Informace učitele
- Přednášky ve formátu pdf budou zasílány studentům vždy po provedené přednášce.
- Další komentáře
- Předmět je dovoleno ukončit i mimo zkouškové období.
- Statistika zápisu (zima 2017, nejnovější)
- Permalink: https://is.vsfs.cz/predmet/vsfs/zima2017/B_BI