Subject description - BE4M36KBE

Summary of Study | Summary of Branches | All Subject Groups | All Subjects | List of Roles | Explanatory Notes               Instructions
BE4M36KBE Communications Security
Roles:PO Extent of teaching:3P+2C
Department:13132 Language of teaching:EN
Guarantors:Vaněk T. Completion:Z,ZK
Lecturers:Vaněk T. Credits:6
Tutors:Burčík J., Hrad J., Macejko P., Pravda I., Vaněk T. Semester:L

Anotation:

Předmět představuje studentům problematiku komunikačních protokolů používaných pro zabezpečení komunikace v informačních systémech. Řeší zejména otázky spojené s použitím kryptografických protokolů pro zabezpečení důvěrnosti komunikace, pro zajištění integrity, autentifikaci, autorizaci a dalších vlastností a operací bezpečného SW. Zvláštní zřetel je věnován útokům na protokoly, pochopení obecných principů použití protokolů pro návrh systému a bezpečnostním implikacím volby protokolu a parametrů.

Course outlines:

1. Bezpečný systém, jeho vlastnosti a principy designu. Bezpečnost distribuovaných systémů a motivace pro bezpečnostní protokoly.
2. Identifikace a autentifikace. Hesla a bezpečnost hesel.
3. Základní bezpečnostní protokoly. Řízení přístupu. Útoky na protokoly.
4. Módy blokových šifer. Dopředná a zpětná bezpečnost. Správa klíčů.
5. Kryptografické certifikáty, jejich verifikace a správa, použitelnost.
6. Protokol TLS (SSL), jeho vlastnosti a design. Útoky a zranitelnosti TLS.
7. Bezpečnost v telekomunikacích, zajištění autentifikace, důvěrnosti a integrity.
8. Platební protokoly, bezpečnostní postupy ve finančních systémech a útoky na ně.
9. Autorizační a autentikační metody pro vývoj webových a distribuovaných aplikací.
10. Záznam transakcí, logování, nepopřitelnost. Bezpečnostní vlastnosti s časovým odstupem.
11. Anonymita, popřitelnost, únik informací. Inferenční útoky.
12. Síťová bezpečnost. Bezpečnostní aspekty TCP/IP, DNS a dalších protokolů.
13-14. Rezerva

Exercises outline:

Literature:

?Anderson, Ross; Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008 ?Bejtlich, Richard: The Practice of Network Security Monitoring: Understanding Incident Detection and Response, No Starch Press, 2013 ?Ferguson, Niels, Schneier, Bruce: Cryptography Engineering: Design Principles and Practical Applications

Requirements:

Subject is included into these academic programs:

Program Branch Role Recommended semester
MEOI2_2018 Cyber Security PO 2


Page updated 22.9.2023 17:50:45, semester: Z/2023-4, L/2022-3, Z/2024-5, Send comments about the content to the Administrators of the Academic Programs Proposal and Realization: I. Halaška (K336), J. Novák (K336)