B_BI Bezpečnost informací

Vysoká škola finanční a správní
zima 2013
Rozsah
2/0. 10 hodin KS/semestr. 6 kr. Ukončení: zk.
Vyučující
RNDr. Petr Tesař, Ph.D. (přednášející)
Garance
doc. RNDr. Jan Lánský, Ph.D.
Katedra informatiky a matematiky (FES, KIM) – Katedry – Vysoká škola finanční a správní
Kontaktní osoba: Dagmar Medová, DiS.
Rozvrh seminárních/paralelních skupin
B_BI/pAPH: St 15:45–16:29 E122, St 16:30–17:15 E122, P. Tesař
B_BI/vAPH: So 2. 11. 9:45–11:15 E128, 11:30–13:00 E128, Pá 15. 11. 17:15–18:45 E128, Pá 13. 12. 15:30–17:00 E128, 17:15–18:45 E128, P. Tesař
Předpoklady
Nejsou vyžadovány žádné předpoklady.
Omezení zápisu do předmětu
Předmět je nabízen i studentům mimo mateřské obory.
Mateřské obory/plány
Cíle předmětu
Po absolvování předmětu bude student schopen zvládat základní teorii, legislativní rámec a praktické přístupy k ochraně informací. Bude mít hlubší znalosti o prostředcích použitelných v oblasti kryptografické ochrany informací.
Osnova
  • 3.1 Základy informační bezpečnosti – definice základních pojmů, proč řešit bezpečnost, jak řešit bezpečnost, bezpečnostní funkce, bezpečnostní mechanismy, bezpečnostní politiky. 3.2 Legislativní rámec - klasifikace senzitivních informací, zákon o ochraně utajovaných informací a o bezpečnostní způsobilosti, zákon o ochraně osobních údajů, zákon o elektronických komunikacích, Obchodní zákoník, zákon o podnikání na kapitálovém trhu, zákon o elektronickém podpisu. 3.3 Normy v oblasti bezpečnosti informací – Rodina ISO 27k. 3.4 Systém řízení informační bezpečnosti – řízení bezpečnosti, ISMS, Cyklus PDCA, dokumentace. 3.5 Historie a matematické základy kryptologie – základní definice, historie, klasické šifry, Shannonova teorie bezpečnosti šifer. 3.6 Složitost a prvočíselnost v kryptologii – Turingův stroj, třídy složitosti, prvočísla jejich vlastnosti, prvočísla v kryptologii. 3.7 Moderní symetrické šifry – definice, stavební prvky moderních symetrických šifer, lineární registry se zpětnou vazbou, záměnné boxy (S-boxy), proudové šifry, blokové šifry. 3.8 Blokové šifry DES a AES – popis DES, mody práce DES, kryptoanalytické útoky na DES, popis AES. 3.9 Asymetrická kryptografie – definice, použití asymetrických algoritmů, přehled algoritmů se vztahem k NP problémům, RSA, ElGamal, eliptické křivky v kryptografii. 3.10 PKI a elektronický podpis – definice PKI, vrstvy PKI, definice a použití hash algoritmů, MD5, třída SHA-X, elektronický podpis. 3.11 RNG a kryptografické protokoly – rozdělení generátorů náhodných čísel, výhody a nevýhody jednotlivých typů, testování náhodných posloupností, RNG v kryptografii, rozdělení kryptografických protokolů, Diffie-Helmann protokol, Rivest-Shamir protokol, Shamir protokol rozdělení tajemství, normy PKCS. 3.12 Microsoft a kryptografie - serverové operační systémy, OS MS Windows pro pracovní stanice, MS Office, True Crypt. 4. Literatura Povinná: Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Zákon č. 101/2000 Sb., o ochraně osobních údajů Zákon č. 127/2005 Sb., o elektronických komunikacích Zákon č. 513/1991 Sb., Obchodní zákoník Zákon č. 256/2004 Sb., o podnikání na kapitálovém trhu Zákon č. 227/2000 Sb., o elektronickém podpisu ISO/IEC 27001:2005 Specifikace pro řízení informační bezpečnosti P.Hanáček, J.Staudek : Bezpečnost informačních systémů, ÚSIS Praha, 2000 J.Přibyl, J.Kodl : Ochrana dat v informatice, Vydavatelství ČVUT, 1996 E.Ochodková: Matematické základy kryptografických algoritmů, 2011 dostupné na http://mi21.vsb.cz L.Dostálek a kol.: Velký průvodce protokoly TCP/IP:Bezpečnost,Computer Press, Praha, 2001 FIPS – 197: Advanced Encryption Standard (AES), NIST 2001 Doporučená ISO/IEC 27002:2005 Kodex praxe pro řízení informační bezpečnosti A.J.Menezes, P.C. van Oorschot, S.A.Vanstone : Handbook of Applied Cryptography, CRC Press, 1996, dostupné na Internetu MS-OFFCRYPTO: Office Document Cryptography Structure Specification 2007 Microsoft Office Systém Document Encryption N.Ferguson: AES-CBC + Elephant diffuser A Disk Algorithm for Windows Vista, Microsoft, August 2006 K.Eisenkolb, M.Gokhan, H.Weickardt: Bezpečnost Windows 2000/XP, Computer Press Praha 2003
Literatura
  • Viz Osnova - See to Syllabus
Výukové metody
Přednášky a samostudium.
Metody hodnocení
Předmět je ukončen zkouškou, která sestává z písemné a ústní části. Písemná část sestává z 5 obodovaných příkladů. Písemná část je známkována a ke známce se přihlíží v celkovém hodnocení. Pro absolvování písemné části je potřeba získat minimálně 40% bodů. Absolvování písemné části je nutnou podmínkou pro přístup k ústní zkoušce, která sestává ze dvou otázek. Okruh otázek pokrývá celou přednesenou oblast. Pro absolvování ústní části zkoušky je potřeba obě otázky odpovědět minimálně na hodnocení E.
Další komentáře
Předmět je dovoleno ukončit i mimo zkouškové období.
Cd1.
Předmět je zařazen také v obdobích zima 2007, léto 2008, zima 2008, zima 2009, zima 2010, zima 2011, léto 2012, zima 2012, zima 2014, zima 2015, zima 2016, zima 2017, zima 2018, zima 2019, zima 2020, léto 2021, léto 2022, léto 2023, léto 2024, léto 2025.