Přeskočit na hlavní obsah
Přeskočit hlavičku
Ukončeno v akademickém roce 2020/2021

Počítačová bezpečnost

Typ studia bakalářské
Jazyk výuky angličtina
Kód 460-2040/02
Zkratka PB
Název předmětu česky Počítačová bezpečnost
Název předmětu anglicky Computer Security
Kreditů 4
Garantující katedra Katedra informatiky
Garant předmětu Ing. Pavel Moravec, Ph.D.

Osnova předmětu

Přednášky

1. Základní pojmy a principy bezpečnosti (bezpečnost vs. použitelnost, bezpečnostní funkce a mechanismy, útoky, hrozba, zranitelné místo, rizika, zálohování,…).
2. Bezpečnost OS (ACL, AAA)
3. Zabezpečení na úrovni hardware, kernel-space a user-space (SandBox, SE Linux, virtualizovaná prostředí)
4. Detekce, prevence a mírnění dopadů útoků na službu (load balancery, proxy, honeypot)
5. Implementace blokových a proudových šifer v síťových protokolech (implementace zabezpečeného kanálu, enkapsulace dat serializovatelných objektů)
6. Bezpečnost aplikačních protokolů Internetu (MITM, RPC, SOAP, CORBA, MySQL, replay útok)
7. Tvorba bezpečných aplikací (obecné principy, nejčastější zranitelnosti, bezpečnost databází, bezpečnost webových aplikací)
8. Bezpečnost mobilních zařízení (přenos a uložení dat, bezpečnostní prvky mobilních OS, distribuce aplikací a problematika podpisů)
9. Hardwarové bezpečnostní prvky (karty, čipy, reverse engineering)
10. Malware (viry, spyware, infekce, detekce, sociální inženýrství)
11. Tvorba bezpečného kódu (statická analýza kódu, obfuskace, buffer overflow, okrajové podmínky)

Počítačová cvičení

Cvičení navazují na problematiku probíranou na přednáškách. Jejich hlavním cílem je praktické předvedení a odzkoušení jednotlivých témat, analýza, administrace, konfigurace a testování zabezpečovacích mechanismů.

1. Bezpečnost OS, ukázka konfigurace SE Linux
2. Virtualizace OS + snapshoty pro testování zranitelností
3. Hloubková analýza protokolů analyzátorem (sociální sítě, ...)
4. Honeypot, analýza logu a forenzní analýza provedeného útoku
5. Konfigurace AAA infrastruktury
6. Využití moderních výpočetních technologií pro implementaci útoků na bezdrátové sítě
7. Aplikace blokových šifer v síťových protokolech
8. Útoky na aplikační protokoly
9. Ukázka známých zranitelností: XSS, SQL injection, buffer overflow, ...
10. Reverse engineering, ochrana kódu - obfuskace

Povinná literatura

1. Stallings, W.:Cryptography and Network Security: Principles and Practice, Prentice Hall 5th edition 2010, ISBN: 0136097049 
2. Seacord, R. C.: Secure Coding in C and C++, Addison-Wesley 2005, ISBN 0321335724 

Doporučená literatura

1. Tanenbaum, A.S.: Computer Networks, Prentice Hall 5th edition 2010, ISBN: 0132126958 
2. Menezes, A. J., Van Oorschot, P. C., Vanstone, S. A.: Handbook of Applied Cryptography, CRC Press, 1997, ISBN: 9780849385230 
3. Scarfone, K. and Mell, P.: Guide to Intrusion Detection and Prevention Systems (IDPS), NIST 2007, http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf