Předmět Bezp. technologie ochr. inf. systémů (AUBI / A8BOI)
Na serveru studentino.cz naleznete nejrůznější studijní materiály: zápisky z přednášek nebo cvičení, vzorové testy, seminární práce, domácí úkoly a další z předmětu AUBI / A8BOI - Bezp. technologie ochr. inf. systémů, Fakulta aplikované informatiky, Univerzita Tomáše Bati ve Zlíně (UTB).
Top 10 materiálů tohoto předmětu
Materiály tohoto předmětu
Materiál | Typ | Datum | Počet stažení |
---|
Další informace
Obsah
Osnova přednášek:1. Úvod. Moderní hrozby v informačních systémech2. Bezpečnost informačních systémů, bezpečnost prvků IS.3. Bezpečnost v sítích, v operačních systémech.4. Autentizace, autorizace a účtování.5. Systémy IDS a IPS. Implementace prevence průniku.6. Firewally a řízení provozu.7. Implementace bezpečnostních technologií v LAN, WAN8. Implementace virtuálních privátních sítí.9. Implementace bezpečnostních technologií na bázi kryptobezpečnosti10. Bezpečnost provozu a správa počítačových sítí.11. Provoz a správa aplikací.12. Monitorování síťových prvků a zátěže počítačových systémů. Hodnocení bezpečnosti v sítích13. Implementace technologie tunelování GRE, IP SEC14. Bezpečnost clouduCvičení1. IS, struktura, prvky, charakteristiky ovlivňující bezpečnost2. Systémové požadavky na bezpečnost v IS3. Prevence průniku do IS4. Vzdálený přístup - požadavky, technologie.5. Kabelové připojení, DSL, PPPoE, PPPoA.6. Architektura MPLS.7. Sítě IPSec VPN.8. Tunelování GRE, zálohování IPSec tunelů.9. Zabezpečení síťových zařízení.10. Architektura AAA, konfigurace.11. Paketové filtry, nastavení firewallu.12. Zabezpečení IOS, IDS a IPS zařízení.13. Prezentace případové studie.
Získané způsobilosti
Student má znalosti o základních přístupech k zabezpečování ochrany v Informačních systémech s důrazem na moderní přístupy a metody v lokálních i rozsáhlých systémech.
Literatura
DOČKAL J. Cloud computing ? část I. DSM 3/2009. BECHERER A., STAMOS A., WILCOX N. Cloud Computing Security. Presentation, BlackHat, USA 2009. RUSSELL, GANGEMI. Computer Security Basics", O Reilly&Associates, 1991. JACKSON, HRUSKA. Computer Security Reference Book", Butterworth-Heineman, 1992. http://msdn.microsoft.com/en-us/magazine/cc163519.aspx. PŘIBYL. Ochrana dat v informatice", scriptum ČVUT, 1993. PFLEEGER. "Security in Computing", Prentice-Hall, 1989. HERNAN S., LAMBERT S., OSTWALD T., SHOSTACK A. Uncover Security Design Flaws Using The STRIDE Approach.
Požadavky
Způsob zakončení předmětu - zkouškaZápočet: Účast na cvičeních minimálně 70 % (10x). Zpracování dvou prezentací v PowerPointu v rozsahu nejméně 10 snímků na zadané téma z probírané tématiky BTOIS, tyto prezentace v rámci cvičení přednést a vést na dané téma kvalifikovanou diskusi. Zkouška:Zkouška se skládá z části písemné a ústní. Písemná část zkoušky představuje test z problematiky, pokrývající celý studijní předmět. V ústní části zkoušky bude vedena diskuse na vybrané problémy, z testové části a doplněna další otázka v závislosti na obsahu a úrovni vědomostí studenta a jeho znalosti problematiky ve cvičeních.
Garant
doc. Ing. Jiří Gajdošík, CSc.
Vyučující
doc. Ing. Jiří Gajdošík, CSc.doc. Ing. Jiří Gajdošík, CSc.