Vyučující
|
-
Vohnout Rudolf, Ing. Ph.D.
-
Břehovský Petr, Ing.
|
Obsah předmětu
|
1. Principy bezpečnosti IS/IT. 2. Analýza rizik (Aktiva, Hodnocení aktiv, Hrozby, Opatření) 3. Bezpečnostní politika 4. Úvod do norem (ISO 27000) 5. Typy útoků a jejich cíle. 6. Metody zabezpečení podnikových IS/IT. 7. Základní pojmy. Autentizace a autorizace. 8. Zabezpečení klienta (Windows/UNIX). 9. Zabezpečení serveru (Windows/UNIX). 10. Bezpečnost síťové komunikace. 11. Sledování a správa síťového provozu. 12. IDS, penetrační testy, analýza rizik, bezpečnostní audit.
|
Studijní aktivity a metody výuky
|
Dialogická (diskuze, rozhovor, brainstorming), Demonstrace, Laboratorní práce
- Účast na výuce
- 56 hodin za semestr
- Příprava na zkoušku
- 35 hodin za semestr
- Domácí příprava na výuku
- 34 hodin za semestr
|
Výstupy z učení
|
Cílem předmětu je poskytnout studentům znalosti z oblasti bezpečnosti IS/IT, vyložit princip hodnocení bezpečnosti IS a vysvětlit význam a obsah bezpečnostních norem. Podrobněji budou probírány témata jako je zejména: principy bezpečnosti IS/IT, komponenty bezpečnosti, metody zabezpečení IS/IT vzdělávacích institucí, bezpečnostní předpisy, analýza rizik, havarijní plán, bezpečnostní audit, principy hodnoceni bezpečnosti IS/IT. Bude podán základní přehled principů moderní kryptografie a bezpečnostních technologií (IDS, penetrační testy, monitoring, audit, elektronický podpis, certifikát, principy bezpečnosti sítí).
Absolvent kurzu bude rozumět základním principům bezpečnosti IS/IT, bude schopen provádět základní analýzy a bude mít přehled o používaných technologiích a bezpečnostních architekturách používaných v podnikové praxi.
|
Předpoklady
|
Podmínkou úspěšného absolvování kurzu jsou základní vědomosti o běžně používaných operačních systémech (Windows a Linux). Vhodné jsou základní dovednosti týkající se administrace těchto systémů a shopnost editovat textové systémové soubory (editor, vi, vim, nebo nano). Je požadována znalost virtualizačních nástrojů (VirtualBox), na úrovni vytváření a nastavení virtuálního stroje. Výhodou jsou základní znalosti matematické Kombinatoriky.
|
Hodnoticí metody a kritéria
|
Ústní zkouška
Zabezpečení osobního počítače a kontrola pomocí penetračního testu. Vytvoření bezpečnostní politiky pro osobní počítač, nebo domácí síť.
|
Doporučená literatura
|
-
DOBTA, L. Ochrana dat v informačním systému. Praha : Grada, 1998. ISBN 80-7169-479-7..
-
DOSTÁLEK A KOL. TCP/IP - bezpečnost. Praha: Computer Press, 2003..
-
GARFINGEL, S. PGP. Brno: Computer Press, 1998..
-
HANÁČEK, P., STAUDEK, J. Bezpečnost informačních systémů. Praha: ÚSIS, 2000..
-
Chapman, D. B., Zlicky, E., D. Firewally. Brno: Computer Press, 1998.. Brno: Computer Press, 1998.
-
KOLOUCH,J., Bašta,P. CyberSecurity. Praha: Edice CZ.NIC.2019.. Praha: Edice CZ.NIC, 2019. ISBN 978-80-88168-34-8.
-
PROSISE, CH., MANDIA, K. Počítačový útok. Praha: Computer Press, 2002..
-
SCAMBRAY, J., MCCLURE, S., KURTZ, G. Hacking bez tajemství. Praha: Computer Press, 2002..
-
SCHNEIER, B. Applied Cryptography. New York: John Willey, 1996. ISBN 0-471-11709-9..
|