Popis předmětu - B4M36KBE
B4M36KBE | Komunikační bezpečnost | ||
---|---|---|---|
Role: | PO | Rozsah výuky: | 3P+2C |
Katedra: | 13132 | Jazyk výuky: | CS |
Garanti: | Vaněk T. | Zakončení: | Z,ZK |
Přednášející: | Vaněk T. | Kreditů: | 6 |
Cvičící: | Burčík J., Hrad J., Macejko P., Pravda I., Vaněk T. | Semestr: | L |
Anotace:
Předmět představuje studentům problematiku komunikačních protokolů používaných pro zabezpečení komunikace v informačních systémech. Řeší zejména otázky spojené s použitím kryptografických protokolů pro zabezpečení důvěrnosti komunikace, pro zajištění integrity, autentifikaci, autorizaci a dalších vlastností a operací bezpečného SW. Zvláštní zřetel je věnován útokům na protokoly, pochopení obecných principů použití protokolů pro návrh systému a bezpečnostním implikacím volby protokolu a parametrů.Cíle studia:
The students should be able to select and apply the appropriate cryptographic primitives in different application scenarios. They should be able to select the appropriate security protocols in a given scenario and configure the appropriate options for the selection of the appropriate cryptographic building blocks applied within the studied protocols.Osnovy přednášek:
1. | Bezpečný systém, jeho vlastnosti a principy designu. Bezpečnost distribuovaných systémů a motivace pro bezpečnostní protokoly. | |
2. | Identifikace a autentifikace. Hesla a bezpečnost hesel. | |
3. | Základní bezpečnostní protokoly. Řízení přístupu. Útoky na protokoly. | |
4. | Módy blokových šifer. Dopředná a zpětná bezpečnost. Správa klíčů. | |
5. | Kryptografické certifikáty, jejich verifikace a správa, použitelnost. | |
6. | Protokol TLS (SSL), jeho vlastnosti a design. Útoky a zranitelnosti TLS. | |
7. | Bezpečnost v telekomunikacích, zajištění autentifikace, důvěrnosti a integrity. | |
8. | Platební protokoly, bezpečnostní postupy ve finančních systémech a útoky na ně. | |
9. | Autorizační a autentikační metody pro vývoj webových a distribuovaných aplikací. | |
10. | Záznam transakcí, logování, nepopřitelnost. Bezpečnostní vlastnosti s časovým odstupem. | |
11. | Anonymita, popřitelnost, únik informací. Inferenční útoky. | |
12. | Síťová bezpečnost. Bezpečnostní aspekty TCP/IP, DNS a dalších protokolů. |
Osnovy cvičení:
1. | Introduction, passing conditions, health and safety regulations | |
2. | Cryptanalysis of monoalplhabetic substitutions | |
3. | Cryptanalysis of polyalphabetic substitutions | |
4. | Cryptanalysis of transposition ciphers | |
5. | Cryptanalysis of asymmetric key ciphers | |
6. | Mid-term test | |
7. | Introduction to laboratory exercises | |
8. | Laboratory exercises | |
9. | Laboratory exercises | |
10. | Laboratory exercises | |
11. | Laboratory exercises | |
12. | Laboratory exercises | |
13. | Final Test | |
14. | Assesment |
Literatura:
Anderson, Ross; Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008 Bejtlich, Richard: The Practice of Network Security Monitoring: Understanding Incident Detection and Response, No Starch Press, 2013 Ferguson, Niels, Schneier, Bruce: Cryptography Engineering: Design Principles and Practical ApplicationsPožadavky:
1. | Knowledge of modular arithmetics and algebra. | |
2. | ISO/OSI network model, knowledge of computer networks principles | |
3. | Programming in high-level languages (Java,C#, C/C++) |
Předmět je zahrnut do těchto studijních plánů:
Plán | Obor | Role | Dop. semestr |
MPOI2_2018 | Kybernetická bezpečnost | PO | 2 |
Stránka vytvořena 13.9.2024 17:51:00, semestry: Z/2024-5, Z/2025-6, Z,L/2023-4, L/2024-5, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: I. Halaška (K336), J. Novák (K336) |