B_BI Bezpečnost informací

Vysoká škola finanční a správní
zima 2015
Rozsah
2/1. 12 hodin KS/semestr. 6 kr. Ukončení: zk.
Vyučující
RNDr. Petr Tesař, Ph.D. (cvičící)
Garance
doc. RNDr. Jan Lánský, Ph.D.
Katedra informatiky a matematiky (FES, KIM) – Katedry – Vysoká škola finanční a správní
Kontaktní osoba: Ing. Barbora Ptáčková
Rozvrh seminárních/paralelních skupin
B_BI/cAPH: každou sudou středu 15:45–16:29 E227, každou sudou středu 16:30–17:15 E227, P. Tesař
B_BI/pAPH: St 14:00–14:44 E227, St 14:45–15:30 E227, P. Tesař
B_BI/vAPH: So 17. 10. 9:45–11:15 E126, 11:30–13:00 E126, So 31. 10. 9:45–11:15 E126, 11:30–13:00 E126, Pá 13. 11. 13:45–15:15 E126, P. Tesař
Předpoklady
Nejsou vyžadovány žádné předpoklady.
Omezení zápisu do předmětu
Předmět je nabízen i studentům mimo mateřské obory.
Mateřské obory/plány
Cíle předmětu
Po absolvování předmětu bude student schopen zvládat základní teorii, legislativní rámec a praktické přístupy k ochraně informací. Bude mít hlubší znalosti o prostředcích použitelných v oblasti kryptografické ochrany informací.
Osnova
  • 1. Základy informační bezpečnosti – definice základních pojmů, proč řešit bezpečnost, jak řešit bezpečnost, bezpečnostní funkce, bezpečnostní mechanismy, bezpečnostní politiky.
  • 2. Legislativní rámec - klasifikace senzitivních informací, zákon o ochraně utajovaných informací a o bezpečnostní způsobilosti, zákon o ochraně osobních údajů, zákon o elektronických komunikacích, Obchodní zákoník, zákon o podnikání na kapitálovém trhu, zákon o elektronickém podpisu, zákon o kybernetické bezpečnésti.
  • 3. Normy v oblasti bezpečnosti informací – Rodina ISO 27k.
  • 4. Systém řízení informační bezpečnosti – řízení bezpečnosti, ISMS, Cyklus PDCA, dokumentace.
  • 5. Historie a matematické základy kryptologie – základní definice, historie, klasické šifry, Shannonova teorie bezpečnosti šifer.
  • 6. Složitost a prvočíselnost v kryptologii – Turingův stroj, třídy složitosti, prvočísla jejich vlastnosti, prvočísla v kryptologii.
  • 7. Moderní symetrické šifry – definice, stavební prvky moderních symetrických šifer, lineární registry se zpětnou vazbou, záměnné boxy (S-boxy), proudové šifry, blokové šifry.
  • 8. Blokové šifry DES a AES – popis DES, mody práce DES, kryptoanalytické útoky na DES, popis AES.
  • 9. Asymetrická kryptografie – definice, použití asymetrických algoritmů, přehled algoritmů se vztahem k NP problémům, RSA, ElGamal, eliptické křivky v kryptografii.
  • 10. PKI a elektronický podpis – definice PKI, vrstvy PKI, definice a použití hash algoritmů, MD5, třída SHA-X, elektronický podpis.
  • 11. RNG a kryptografické protokoly – rozdělení generátorů náhodných čísel, výhody a nevýhody jednotlivých typů, testování náhodných posloupností, RNG v kryptografii, rozdělení kryptografických protokolů, Diffie-Helmann protokol, Rivest-Shamir protokol, Shamir protokol rozdělení tajemství, normy PKCS.
  • 12. Microsoft a kryptografie - serverové operační systémy, OS MS Windows pro pracovní stanice, MS Office, VeraCrypt.
Literatura
    povinná literatura
  • Zákon č. 412/2005 Sb., o~ochraně utajovaných informací a o~bezpečnostní způsobilosti
  • Zákon č. 101/2000 Sb., o~ochraně osobních údajů
  • Zákon č. 127/2005 Sb., o~elektronických komunikacích
  • Zákon č. 513/1991 Sb., Obchodní zákoník
  • Zákon č. 256/2004 Sb., o~podnikání na kapitálovém trhu
  • Zákon č. 227/2000 Sb., o~elektronickém podpisu
  • Zákon č. 181/2014 Sb., o kybernetické bezpečnosti
  • P.Hanáček, J.Staudek : Bezpečnost informačních systémů, ÚSIS Praha, 2000
  • J.Přibyl, J.Kodl : Ochrana dat v~informatice, Vydavatelství ČVUT, 1996
  • E.Ochodková: Matematické základy kryptografických algoritmů, 2012 dostupné na http://mi21.vsb.cz
  • L.Dostálek a kol.: Velký průvodce protokoly TCP/IP:Bezpečnost,Computer Press, Praha, 2001
  • FIPS – 197: Advanced Encryption Standard (AES), NIST 2001
    doporučená literatura
  • ISO/IEC 27001:2013 Systémy řízení bezpečnosti informací – Požadavky
  • ISO/IEC 27002:2013 Soubor postupů pro opatření bezpečnosti informací
  • A.J.Menezes, P.C. van Oorschot, S.A.Vanstone : Handbook of Applied Cryptography, CRC Press, 1996, dostupné na Internetu
  • MS-OFFCRYPTO: Office Document Cryptography Structure Specification 2007 Microsoft Office Systém Document Encryption
  • N.Ferguson: AES-CBC + Elephant diffuser A Disk Algorithm for Windows Vista, Microsoft, August 2006
  • K.Eisenkolb, M.Gokhan, H.Weickardt: Bezpečnost Windows 2000/XP, Computer Press Praha 2003
Výukové metody
Přednášky a cvičení v prezenční formě, řízené skupinové konzultace v kombinované formě; minimální povinná účast na cvičeních/seminářích v prezenční formě studia je 75%, na řízených skupinových konzultacích v kombinovaé formě studia je 50%. Samostudium.
Metody hodnocení
Předmět je ukončen ústní zkouškou, která sestává ze dvou otázek. Okruh otázek pokrývá celou přednesenou oblast. Pro absolvování ústní části zkoušky je potřeba obě otázky odpovědět minimálně na hodnocení E. Ke zkoušce je připuštěn pouze student, který předtím získá zápočet z předmětu B_BI. Pro získání zápočtu je nutné v písemném testu sestávajícím z 5 příkladů získat minimálně 40% bodů a současně mít účast na cvičení z předmětu B_BI minimálně 75% pro studenty PS. V případě nižší účasti na cvičení je nutné v písemném zápočtovém testu získat minimálně 50% bodů.
Další komentáře
Předmět je dovoleno ukončit i mimo zkouškové období.
Předmět je zařazen také v obdobích zima 2007, léto 2008, zima 2008, zima 2009, zima 2010, zima 2011, léto 2012, zima 2012, zima 2013, zima 2014, zima 2016, zima 2017, zima 2018, zima 2019, zima 2020, léto 2021, léto 2022, léto 2023, léto 2024, léto 2025.