N_BIS Bezpečnost IS

Vysoká škola finanční a správní
léto 2010
Rozsah
2/0/0. 10hodin/semestr. 4 kr. Ukončení: zk.
Vyučující
doc. Ing. Jiří Přibyl, CSc. (cvičící)
Garance
prof. RNDr. Ondřej Čepek, Ph.D.
Katedra informatiky a matematiky (FES, KIM) – Katedry – Vysoká škola finanční a správní
Kontaktní osoba: Lenka Bažantová
Rozvrh seminárních/paralelních skupin
N_BIS/vAPH: Pá 12. 2. 15:30–17:00 S14, So 27. 2. 9:45–11:15 S14, 11:30–13:00 S14, Pá 30. 4. 17:15–18:45 S14, Pá 7. 5. 15:30–17:00 S14, J. Přibyl
Předpoklady
Znalosti základů vysokoškolské matematiky, orientace v pojmech teorie informací, znalosti z oblasti práce s výpočetní technikou a výhodné jsou též základní znalosti z architektury informačních systémů a základních principů při realizaci podnikové informační bezpečnosti.
Omezení zápisu do předmětu
Předmět je nabízen i studentům mimo mateřské obory.
Mateřské obory/plány
Cíle předmětu
Cíl kursu Bezpečnostní aspekty informačních systémů a zkoumání základních prvků vytváření podnikového bezpečnostního programu. Hlavní oblasti a směry při realizaci bezpečnostních opatření v prostředí podnikových informačních systémů a zásady bezpečnostních opatření, která je nutno přijmout při eliminaci bezpečnostních rizik. Normotvorné a legislativní úpravy problematiky informační bezpečnosti. Důraz je kladen i na získání znalostí o současných metodologiích řízení bezpečnosti informací v podnikovém IS a v IS veřejné správy.
Osnova
  • Tato osnova je určena pro prezenční studium, průběh výuky pro kombinované studium je uveden ve studijních materiálech formou metodického listu /ML/ Bezpečnostní aspekty informačních a komunikačních systémů; Správa přístupu – metody identifikace, autentizace, autorizace; Šifrová ochrana informací – historie; Šifrová ochrana informací – věk počítačů; Bezpečnostní normy a standardy;
Literatura
  • Povinná literatura
  • Přibyl J, Kodl J.: Ochrana dat v informatice, ČVUT, 1998
  • Kolektiv: Informační bezpečnost, Tate International, 2001
  • Kovacich G.L.: Průvodce bezpečnostního pracovníka IS, Unis Publishing, 2000
  • Smejkal V, Rais K.: Řízení rizik, Grada 2006
  • Horák J.: Bezpečnost malých počítačových sítí, Grada 2003
  • Časopis DSM - Data security management
  • Doporučená literatura
  • Singh S.: Kniha kódů a šifer, Argo, 2003
  • Applied Cryptography, John Wiley & sons, 1996
  • Doseděl T.: Počítačová bezpečnost a ochrana dat. Computer Press, 2004;
  • Menezes,A.J.;van Oorschot, P.C.; Vanstone, S.A.: Handbook of Applied Cryptography, CRC Press, 1997
  • Další zdroje
Metody hodnocení
Typ výuky:Výuka probíhá formou přednášek Rozsah povinné účasti ve výuce: Minimální povinná účast na cvičení v prezenčním studiu je 80%, na řízených skupinových konzultacích v kombinovaném studiu 50%. Studentům, kteří nesplní povinný rozsah účasti, mohou být v průběhu semestru zadány dodatečné studijní povinnosti (v míře, která umožní prokázat studijní výsledky a získané kompetence nezbytné pro úspěšné zakončení předmětu). Způsob zakončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
Další komentáře
Předmět je dovoleno ukončit i mimo zkouškové období.
Předmět je zařazen také v obdobích léto 2008, léto 2009, léto 2011, léto 2012, léto 2013, léto 2014, léto 2015, léto 2016, léto 2017, léto 2018, léto 2019, léto 2020, léto 2021, léto 2022, léto 2023, léto 2024.