Popis předmětu - A4M33BIS
A4M33BIS | Bezpečnost informací a systémů | ||
---|---|---|---|
Role: | Rozsah výuky: | 2P+2C | |
Katedra: | 13136 | Jazyk výuky: | CS |
Garanti: | Zakončení: | Z,ZK | |
Přednášející: | Kreditů: | 6 | |
Cvičící: | Semestr: | Z |
Webová stránka:
http://agents.felk.cvut.cz/wiki/doku.php?id=teaching:bisAnotace:
Cílem kurzu je poskytnout studentům základní orientaci v bezpečnostních aspektech budování složitých, typicky distribuovaných výpočetních systémů. Nebude se zaměřovat na konkrétní existující technologie, ale bude studenty seznamovat s formálně definovanými obecnými problémy, které se vyskytují v mnoha konkrétních instancích. Předmět se zaměří na problémy, které vývojáři a tvůrci HW a SW typicky potkají v průběhu svojí kariéry. Bude založen na mezinárodně uznávané učebnici (Anderson, Security Engineering 2nd/1st edition), která je ve svém prvním vydání bezplatně elektronicky dostupná.Cíle studia:
Základní přehledový kurz systémové bezpečnosti, zaměřený na seznámení studentů s principy návrhu bezpečných systémů spíše než s detaily konkrétních technik.Osnovy přednášek:
1. | Úvod, modely bezpečnosti, modely hrozeb (Anderson, Ch.1) | |
2. | Protokoly a kontrola přístupu (I) (Anderson, Ch. 3) | |
3. | Základy použití kryptografických technik (I), symetrické šifry, hash (Anderson, Ch. 5) | |
4. | Základy použití kryptografických technik (II), asymetrické šifry, (Anderson, Ch. 5) | |
5. | Protokoly a kontrola přístupu (II) (Anderson, Ch. 3, GSM/3GPPS spec,) | |
6. | Protokoly a kontrola přístupu (III) (Anderson, Ch. 3/4/6) | |
7. | Víceúrovňová bezpečnost (Bell-La Padua,) (Anderson, Ch. 8) | |
8. | Bezpečnost distribuovaných dat, Inference, Privátní informace (Anderson, Ch. 9) | |
9. | Steganografie, skryté kanály (TBD) | |
10. | Ekonomické a herně-teoretické aspekty (Anderson, Ch.7) | |
11. | Síťová bezpečnost (I) - útoky a zranitelnosti (Northcutt: Inside Network Perimeter Security) | |
12. | Network Security (II) - obranné mechanism ( Northcutt: Network Intrusion Detection: An Analyst's Handbook) | |
13. | Alarmy, monitory a útoky na ně (Anderson, Ch.12) |
Osnovy cvičení:
1. | Analýza system, hrozeb a model bezpečnosti [1/2 labs] | |
2. | Použití kryptografie a protokoly: [4/5 labs] | |
a. | Sestavení SSL spojení (bit-by bit) , zranitelnosti, výběr algoritmu a mechanism šifrování, management klíčů | |
b. | Protokoly: odposlechy GSM/3G sítí, MITM útoky, bezpečnost API, kontrola přístupu | |
3. | Víceúrovňová bezpečnost: SELinux, implementace BLP modelu, odolnost vůči útokům [3 labs] | |
4. | Dle výběru studenta [4 labs]: | |
a. | Steganografie , skryté kanály | |
b. | Síťová bezpečnost |
Literatura:
Ross Anderson, Security Engineering 2nd/1st edition (major part available online), chapter numbers refer to second edition Northcutt: Inside Network Perimeter Security Northcutt: Network Intrusion Detection: An Analyst's HandbookPožadavky:
formálně žádné, vítána je předchozí zkušenost s operačními systémy a základy diskrétní matematiky , ideálně i bakalářský kurz kryptografie Aktuální informace o přednáškách a cvičeních najdete na: http://agents.felk.cvut.cz/wiki/doku.php?id=teaching:bisKlíčová slova:
bezpečnost, protokoly, síťová bezpečnostPředmět je zahrnut do těchto studijních plánů:
Plán | Obor | Role | Dop. semestr |
Stránka vytvořena 26.3.2025 07:50:56, semestry: Z,L/2024-5, Z,L/2025-6, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: I. Halaška (K336), J. Novák (K336) |