Přeskočit na hlavní obsah
Přeskočit hlavičku

Počítačová bezpečnost

Typ studia bakalářské
Jazyk výuky čeština
Kód 460-2040/03
Zkratka PB
Název předmětu česky Počítačová bezpečnost
Název předmětu anglicky Computer Security
Kreditů 4
Garantující katedra Katedra informatiky
Garant předmětu Ing. Pavel Moravec, Ph.D.

Subject syllabus

Přednášky

1. Základní pojmy a principy bezpečnosti (bezpečnost vs. použitelnost, bezpečnostní funkce a mechanismy, útoky, hrozba, zranitelné místo, rizika, zálohování,…).
2. Detekce, prevence a mírnění dopadů útoků na službu (load balancery, proxy, honeypot).
3. Kryptografie: Blokové a proudové šifry, implementace zabezpečeného kanálu, enkapsulace dat serializovatelných objektů, infrastruktura veřejného klíče.
4. Bezpečnost aplikačních protokolů Internetu.
5. Tvorba bezpečných aplikací (obecné principy, nejčastější zranitelnosti, bezpečnost databází, bezpečnost webových aplikací).
6. Bezpečnost mobilních platforem (přenos a uložení dat, bezpečnostní prvky mobilních OS, distribuce aplikací a problematika podpisů).
7. Hardwarové bezpečnostní prvky (karty, čipy, reverse engineering).
8. Úvod do digitální forenzní analýzy (sběr informací ze systémů, analýza, vyhodnocení).
9. Tvorba bezpečného kódu (statická analýza kódu, obfuskace, buffer overflow, výběr vhodného programovacího jazyka, okrajové podmínky, sanitizace vstupů, zpracování výjimek).
10. Cíle a motivace útočníků, malware (viry, spyware, infekce, detekce), sociální inženýrství.

Počítačová cvičení

Cvičení navazují na problematiku probíranou na přednáškách. Jejich hlavním cílem je praktické předvedení a odzkoušení jednotlivých témat, analýza, administrace, konfigurace a testování zabezpečovacích mechanismů.

1. Úvod do penetračního testování.
2. Konfigurace honeypotu resp. load balanceru, simulování útoku, techniky detekce.
3. Aplikace blokových a proudových šifer v síťových protokolech.
4. Implementace kryptografických schémat
5. Hloubková analýza protokolů analyzátorem, analýza šifrovaného spojení.
6. Ukázka známých zranitelností: XSS, SQL injection, buffer overflow, ...
7. Útoky na aplikační protokoly.
8. Útoky na mobilní zařízení a platformy.
9. Využití moderních výpočetních technologií pro implementaci útoků na bezdrátové sítě.
10. Analýza logů a forenzní analýza provedeného útoku.

E-learning

Materiály jsou dostupné v https://lms.vsb.cz/

Literature

1. Stallings, W.:Cryptography and Network Security: Principles and Practice, Prentice Hall 5th edition 2010, ISBN: 0136097049 
2. Seacord, R. C.: Secure Coding in C and C++, Addison-Wesley 2005, ISBN 0321335724 

Advised literature

1. Tanenbaum, A.S.: Computer Networks, Prentice Hall 5th edition 2010, ISBN: 0132126958 
2. Menezes, A. J., Van Oorschot, P. C., Vanstone, S. A.: Handbook of Applied Cryptography, CRC Press, 1997, ISBN: 9780849385230 
3. Scarfone, K. and Mell, P.: Guide to Intrusion Detection and Prevention Systems (IDPS), NIST 2007, http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf