Přehled studia |
Přehled oborů |
Všechny skupiny předmětů |
Všechny předměty |
Seznam rolí |
Vysvětlivky
Návod
Anotace:
Předmět představuje studentům problematiku komunikačních protokolů používaných pro zabezpečení komunikace v informačních systémech. Řeší zejména otázky spojené s použitím kryptografických protokolů pro zabezpečení důvěrnosti komunikace, pro zajištění integrity, autentifikaci, autorizaci a dalších vlastností a operací bezpečného SW. Zvláštní zřetel je věnován útokům na protokoly, pochopení obecných principů použití protokolů pro návrh systému a bezpečnostním implikacím volby protokolu a parametrů.
Cíle studia:
The students should be able to select and apply the appropriate cryptographic primitives in different application scenarios. They should be able to select the appropriate security protocols in a given scenario and configure the appropriate options for the selection of the appropriate cryptographic building blocks applied within the studied protocols.
Osnovy přednášek:
1. | | Bezpečný systém, jeho vlastnosti a principy designu. Bezpečnost distribuovaných systémů a motivace pro bezpečnostní protokoly. |
2. | | Identifikace a autentifikace. Hesla a bezpečnost hesel. |
3. | | Základní bezpečnostní protokoly. Řízení přístupu. Útoky na protokoly. |
4. | | Módy blokových šifer. Dopředná a zpětná bezpečnost. Správa klíčů. |
5. | | Kryptografické certifikáty, jejich verifikace a správa, použitelnost. |
6. | | Protokol TLS (SSL), jeho vlastnosti a design. Útoky a zranitelnosti TLS. |
7. | | Bezpečnost v telekomunikacích, zajištění autentifikace, důvěrnosti a integrity. |
8. | | Platební protokoly, bezpečnostní postupy ve finančních systémech a útoky na ně. |
9. | | Autorizační a autentikační metody pro vývoj webových a distribuovaných aplikací. |
10. | | Záznam transakcí, logování, nepopřitelnost. Bezpečnostní vlastnosti s časovým odstupem. |
11. | | Anonymita, popřitelnost, únik informací. Inferenční útoky. |
12. | | Síťová bezpečnost. Bezpečnostní aspekty TCP/IP, DNS a dalších protokolů. |
13-14. Rezerva
Osnovy cvičení:
1. | | Introduction, passing conditions, health and safety regulations |
2. | | Cryptanalysis of monoalplhabetic substitutions |
3. | | Cryptanalysis of polyalphabetic substitutions |
4. | | Cryptanalysis of transposition ciphers |
5. | | Cryptanalysis of asymmetric key ciphers |
6. | | Mid-term test |
7. | | Introduction to laboratory exercises |
8. | | Laboratory exercises |
9. | | Laboratory exercises |
10. | | Laboratory exercises |
11. | | Laboratory exercises |
12. | | Laboratory exercises |
13. | | Final Test |
14. | | Assesment |
Literatura:
Anderson, Ross; Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008
Bejtlich, Richard: The Practice of Network Security Monitoring: Understanding Incident Detection and Response, No Starch Press, 2013
Ferguson, Niels, Schneier, Bruce: Cryptography Engineering: Design Principles and Practical Applications
Požadavky:
1. | | Knowledge of modular arithmetics and algebra. |
2. | | ISO/OSI network model, knowledge of computer networks principles |
3. | | Programming in high-level languages (Java,C#, C/C++) |
Předmět je zahrnut do těchto studijních plánů:
Stránka vytvořena 19.5.2024 15:50:46, semestry: Z/2024-5, Z,L/2023-4, připomínky k informační náplni zasílejte správci studijních plánů |
Návrh a realizace: I. Halaška (K336), J. Novák (K336) |