Popis předmětu - A4M33BIS

Přehled studia | Přehled oborů | Všechny skupiny předmětů | Všechny předměty | Seznam rolí | Vysvětlivky               Návod
A4M33BIS Bezpečnost informací a systémů
Role:  Rozsah výuky:2P+2C
Katedra:13136 Jazyk výuky:CS
Garanti:  Zakončení:Z,ZK
Přednášející:  Kreditů:6
Cvičící:  Semestr:Z

Webová stránka:

http://agents.felk.cvut.cz/wiki/doku.php?id=teaching:bis

Anotace:

Cílem kurzu je poskytnout studentům základní orientaci v bezpečnostních aspektech budování složitých, typicky distribuovaných výpočetních systémů. Nebude se zaměřovat na konkrétní existující technologie, ale bude studenty seznamovat s formálně definovanými obecnými problémy, které se vyskytují v mnoha konkrétních instancích. Předmět se zaměří na problémy, které vývojáři a tvůrci HW a SW typicky potkají v průběhu svojí kariéry. Bude založen na mezinárodně uznávané učebnici (Anderson, Security Engineering 2nd/1st edition), která je ve svém prvním vydání bezplatně elektronicky dostupná.

Cíle studia:

Základní přehledový kurz systémové bezpečnosti, zaměřený na seznámení studentů s principy návrhu bezpečných systémů spíše než s detaily konkrétních technik.

Osnovy přednášek:

1. Úvod, modely bezpečnosti, modely hrozeb (Anderson, Ch.1)
2. Protokoly a kontrola přístupu (I) (Anderson, Ch. 3)
3. Základy použití kryptografických technik (I), symetrické šifry, hash (Anderson, Ch. 5)
4. Základy použití kryptografických technik (II), asymetrické šifry, (Anderson, Ch. 5)
5. Protokoly a kontrola přístupu (II) (Anderson, Ch. 3, GSM/3GPPS spec,)
6. Protokoly a kontrola přístupu (III) (Anderson, Ch. 3/4/6)
7. Víceúrovňová bezpečnost (Bell-La Padua,) (Anderson, Ch. 8)
8. Bezpečnost distribuovaných dat, Inference, Privátní informace (Anderson, Ch. 9)
9. Steganografie, skryté kanály (TBD)
10. Ekonomické a herně-teoretické aspekty (Anderson, Ch.7)
11. Síťová bezpečnost (I) - útoky a zranitelnosti (Northcutt: Inside Network Perimeter Security)
12. Network Security (II) - obranné mechanism ( Northcutt: Network Intrusion Detection: An Analyst's Handbook)
13. Alarmy, monitory a útoky na ně (Anderson, Ch.12)

Osnovy cvičení:

1. Analýza system, hrozeb a model bezpečnosti [1/2 labs]
2. Použití kryptografie a protokoly: [4/5 labs]
a. Sestavení SSL spojení (bit-by bit) , zranitelnosti, výběr algoritmu a mechanism šifrování, management klíčů
b. Protokoly: odposlechy GSM/3G sítí, MITM útoky, bezpečnost API, kontrola přístupu
3. Víceúrovňová bezpečnost: SELinux, implementace BLP modelu, odolnost vůči útokům [3 labs]
4. Dle výběru studenta [4 labs]:
a. Steganografie , skryté kanály
b. Síťová bezpečnost

Literatura:

Ross Anderson, Security Engineering 2nd/1st edition (major part available online), chapter numbers refer to second edition Northcutt: Inside Network Perimeter Security Northcutt: Network Intrusion Detection: An Analyst's Handbook

Požadavky:

formálně žádné, vítána je předchozí zkušenost s operačními systémy a základy diskrétní matematiky , ideálně i bakalářský kurz kryptografie Aktuální informace o přednáškách a cvičeních najdete na: http://agents.felk.cvut.cz/wiki/doku.php?id=teaching:bis

Klíčová slova:

bezpečnost, protokoly, síťová bezpečnost

Předmět je zahrnut do těchto studijních plánů:

Plán Obor Role Dop. semestr


Stránka vytvořena 29.3.2024 11:54:44, semestry: Z,L/2023-4, Z/2024-5, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: I. Halaška (K336), J. Novák (K336)