Přehled studia |
Přehled oborů |
Všechny skupiny předmětů |
Všechny předměty |
Seznam rolí |
Vysvětlivky
Návod
Webová stránka:
http://agents.felk.cvut.cz/wiki/doku.php?id=teaching:bis
Anotace:
Cílem kurzu je poskytnout studentům základní orientaci v bezpečnostních aspektech budování složitých, typicky distribuovaných výpočetních systémů. Nebude se zaměřovat na konkrétní existující technologie, ale bude studenty seznamovat s formálně definovanými obecnými problémy, které se vyskytují v mnoha konkrétních instancích. Předmět se zaměří na problémy, které vývojáři a tvůrci HW a SW typicky potkají v průběhu svojí kariéry. Bude založen na mezinárodně uznávané učebnici (Anderson, Security Engineering 2nd/1st edition), která je ve svém prvním vydání bezplatně elektronicky dostupná.
Výsledek studentské ankety předmětu je zde:
A4M36BIS
Osnovy přednášek:
1. | | Úvod, modely bezpečnosti, modely hrozeb (Anderson, Ch.1) |
2. | | Protokoly a kontrola přístupu (I) (Anderson, Ch. 3) |
3. | | Základy použití kryptografických technik (I), symetrické šifry, hash (Anderson, Ch. 5) |
4. | | Základy použití kryptografických technik (II), asymetrické šifry, (Anderson, Ch. 5) |
5. | | Protokoly a kontrola přístupu (II) (Anderson, Ch. 3, GSM/3GPPS spec,) |
6. | | Protokoly a kontrola přístupu (III) (Anderson, Ch. 3/4/6) |
7. | | Víceúrovňová bezpečnost (Bell-La Padua,) (Anderson, Ch. 8) |
8. | | Bezpečnost distribuovaných dat, Inference, Privátní informace (Anderson, Ch. 9) |
9. | | Steganografie, skryté kanály (TBD) |
10. | | Ekonomické a herně-teoretické aspekty (Anderson, Ch.7) |
11. | | Síťová bezpečnost (I) - útoky a zranitelnosti (Northcutt: Inside Network Perimeter Security) |
12. | | Network Security (II) - obranné mechanism ( Northcutt: Network Intrusion Detection: An Analyst's Handbook) |
13. | | Alarmy, monitory a útoky na ně (Anderson, Ch.12) |
Osnovy cvičení:
1. | | Analýza system, hrozeb a model bezpečnosti [1/2 labs] |
2. | | Použití kryptografie a protokoly: [4/5 labs] |
a. | | Sestavení SSL spojení (bit-by bit) , zranitelnosti, výběr algoritmu a mechanism šifrování, management klíčů |
b. | | Protokoly: odposlechy GSM/3G sítí, MITM útoky, bezpečnost API, kontrola přístupu |
3. | | Víceúrovňová bezpečnost: SELinux, implementace BLP modelu, odolnost vůči útokům [3 labs] |
4. | | Dle výběru studenta [4 labs]: |
a. | | Steganografie , skryté kanály |
b. | | Síťová bezpečnost |
Literatura:
Ross Anderson, Security Engineering 2nd/1st edition (major part available online), chapter numbers refer to second edition
Northcutt: Inside Network Perimeter Security
Northcutt: Network Intrusion Detection: An Analyst's Handbook
Požadavky:
formálně žádné, vítána je předchozí zkušenost s operačními systémy a základy diskrétní matematiky , ideálně i bakalářský kurz kryptografie
Aktuální informace o přednáškách a cvičeních najdete na:
http://agents.felk.cvut.cz/wiki/doku.php?id=teaching:bis
Předmět je zahrnut do těchto studijních plánů:
Plán |
Obor |
Role |
Dop. semestr |
Stránka vytvořena 22.7.2024 17:51:06, semestry: Z,L/2023-4, Z,L/2024-5, připomínky k informační náplni zasílejte správci studijních plánů |
Návrh a realizace: I. Halaška (K336), J. Novák (K336) |