Předmět Teorie zabezpečení informací a dat (KIN / TZD-D)
Na serveru studentino.cz naleznete nejrůznější studijní materiály: zápisky z přednášek nebo cvičení, vzorové testy, seminární práce, domácí úkoly a další z předmětu KIN / TZD-D - Teorie zabezpečení informací a dat, Ekonomická fakulta, Technická univerzita v Liberci (TUL).
Top 10 materiálů tohoto předmětu
Materiály tohoto předmětu
Materiál | Typ | Datum | Počet stažení |
---|
Další informace
Obsah
Význam ochrany informací, bezpečnostní politika podniku, analýza rizik.Úvod do kryptologie, Kryptografické protokoly.Matematické základy - Modulární aritmetika, úvod do teorie čísel, okruhy, grupy.Symetrické a asymetrické šifry- metody, výhody a nevýhody moderních metod.Vernamova a Hillova šifra, RSA. El-Gamal, Diffie ? Hellman, DES, AES,etc.Eliptické křivky.Elektronický podpis, Hash-ovací algoritmy.Certifikační autority a protokoly.Bezpečný přenos dat, ECB, CBC, CFB, etc.Kódování. Modely bezpečných systémů. Bezpečnost dat v sítích. Steganografie.Watermarking.
Získané způsobilosti
Studenti získají znalosti v daném předmětu v souladu s cílem a obsahem.
Literatura
SCHNEIER, B. Applied Cryptography, Protocols, Algorithms and source code in C. John Wiley & Sons, 1996. SAED, K. PEJAS, J.,MOSDORF, R. Biometrics, Computer Security Systems and Artifical Intelligence Applications. Springer Science, 2006. STALLINGS, W. Cryptography and Network Security-principles and practices. Prentice Hall, 2005. HENKERSON, D. at all. Guide to Elliptic Curve Cryptography. Springer Verlag, 2004. HUNTER,J., H., D. Information Security Handbook. Springer Verlag, 2001. PELTIER, T. Information Security, Risk Analysis. Taylor Francis, 2010. BISHOP, M. Introduction to Computer Security. Addison Wesley, 2005. SMITH, S., MARCHESINI, J. The Craft of System Security. Adison Weseley, 2008. ROTH, R. Introduction to Coding Theory. Cambridge University Press, 2006. ZELENKA J., ČAPEK J., FRANCEK J., JANÁKOVÁ H. Ochrana dat. Kryptologie. Gaudeamus, Hradec Králové, 2003. MENEZES A. J., OORSCHOT P. C., VANSTONE S. A. Handbook of Applied Cryptography. CRC Press, 2001. LEIXNER,M. PC zálohování a archivace dat. Grada, 1993.
Požadavky
Student je veden k samostatné práci, kde poznatky získané studiem implantuje do své doktorské disertační práce. Student samostatně vyhledává problémy řešitelné metodami obsaženými v předmětu, presentuje dílčí a konečná řešení, získané poznatky obhajuje v odborné diskuzi a implementuje je do své závěrečné práce.
Garant
prof. Ing. Jan Čapek, CSc.
Vyučující
prof. Ing. Jan Čapek, CSc.