Jak Začít?

Máš v počítači zápisky z přednášek
nebo jiné materiály ze školy?

Nahraj je na studentino.cz a získej
4 Kč za každý materiál
a 50 Kč za registraci!




Předmět Teorie zabezpečení informací a dat (KIN / TZD-D)

Na serveru studentino.cz naleznete nejrůznější studijní materiály: zápisky z přednášek nebo cvičení, vzorové testy, seminární práce, domácí úkoly a další z předmětu KIN / TZD-D - Teorie zabezpečení informací a dat, Ekonomická fakulta, Technická univerzita v Liberci (TUL).

Top 10 materiálů tohoto předmětu

Materiály tohoto předmětu

Materiál Typ Datum Počet stažení

Další informace

Obsah

Význam ochrany informací, bezpečnostní politika podniku, analýza rizik.Úvod do kryptologie, Kryptografické protokoly.Matematické základy - Modulární aritmetika, úvod do teorie čísel, okruhy, grupy.Symetrické a asymetrické šifry- metody, výhody a nevýhody moderních metod.Vernamova a Hillova šifra, RSA. El-Gamal, Diffie ? Hellman, DES, AES,etc.Eliptické křivky.Elektronický podpis, Hash-ovací algoritmy.Certifikační autority a protokoly.Bezpečný přenos dat, ECB, CBC, CFB, etc.Kódování. Modely bezpečných systémů. Bezpečnost dat v sítích. Steganografie.Watermarking.

Získané způsobilosti

Studenti získají znalosti v daném předmětu v souladu s cílem a obsahem.

Literatura

SCHNEIER, B. Applied Cryptography, Protocols, Algorithms and source code in C. John Wiley & Sons, 1996. SAED, K. PEJAS, J.,MOSDORF, R. Biometrics, Computer Security Systems and Artifical Intelligence Applications. Springer Science, 2006. STALLINGS, W. Cryptography and Network Security-principles and practices. Prentice Hall, 2005. HENKERSON, D. at all. Guide to Elliptic Curve Cryptography. Springer Verlag, 2004. HUNTER,J., H., D. Information Security Handbook. Springer Verlag, 2001. PELTIER, T. Information Security, Risk Analysis. Taylor Francis, 2010. BISHOP, M. Introduction to Computer Security. Addison Wesley, 2005. SMITH, S., MARCHESINI, J. The Craft of System Security. Adison Weseley, 2008. ROTH, R. Introduction to Coding Theory. Cambridge University Press, 2006. ZELENKA J., ČAPEK J., FRANCEK J., JANÁKOVÁ H. Ochrana dat. Kryptologie. Gaudeamus, Hradec Králové, 2003. MENEZES A. J., OORSCHOT P. C., VANSTONE S. A. Handbook of Applied Cryptography. CRC Press, 2001. LEIXNER,M. PC zálohování a archivace dat. Grada, 1993.

Požadavky

Student je veden k samostatné práci, kde poznatky získané studiem implantuje do své doktorské disertační práce. Student samostatně vyhledává problémy řešitelné metodami obsaženými v předmětu, presentuje dílčí a konečná řešení, získané poznatky obhajuje v odborné diskuzi a implementuje je do své závěrečné práce.

Garant

prof. Ing. Jan Čapek, CSc.

Vyučující

prof. Ing. Jan Čapek, CSc.