Vyučující
|
-
Oulehla Milan, Ing. Ph.D.
-
Sysel Martin, doc. Ing. Ph.D.
|
Obsah předmětu
|
Témata: 1. Principy a cíle ochrany moderních operačních systémů 2. Cíle ochrany (Hardware Objects, Software Objects) 3. Matice přístupů (Access Matrix) a její implementace 4. Metoda řízení přístupu (Access Control Method) 5. Zrušení přístupových oprávnění 6. Ostatní metody ochrany (Auxiliary Rights, Rights Amplification a další) 7. Typy útoků a bezpečnostních hrozeb 8. Softwarové hrozby (Logic Bomb, Buffer Overflow a další) 9. Systémové hrozby 10. Hrozby v síťové komunikaci 11. Kryptografie jako nástroj pro minimalizaci hrozeb 12. Problematika datových záloh 13. Bezpečnostní aspekty procesu ověření uživatele (User Authentication) 14. Provádění bezpečnostních opatření
|
Studijní aktivity a metody výuky
|
Přednášení, Cvičení na počítači
- Účast na výuce
- 17 hodin za semestr
|
Předpoklady |
---|
Odborné znalosti |
---|
Základy dovednosti nutné pro vývoj programů Znalost operačního systému Linux Znalost příkazového interpretu (např. Bash) Programování v jazyce Java |
Základy dovednosti nutné pro vývoj programů Znalost operačního systému Linux Znalost příkazového interpretu (např. Bash) Programování v jazyce Java |
Výsledky učení |
---|
Popsat problematiku bezpečnostních politik |
Popsat problematiku bezpečnostních politik |
Vysvětlit principy modelu možných hrozeb |
Vysvětlit principy modelu možných hrozeb |
Popsat co patří do množiny zabezpečených objektů |
Popsat co patří do množiny zabezpečených objektů |
Vysvětlit princip důvěrnosti, princip integrity a princip dostupnosti |
Vysvětlit princip důvěrnosti, princip integrity a princip dostupnosti |
Popsat teoretický rámec související s útoky na operační systémy |
Popsat teoretický rámec související s útoky na operační systémy |
Odborné dovednosti |
---|
Identifikovat bezpečnostní problémy plynoucí z nekonzistence pravidel |
Identifikovat bezpečnostní problémy plynoucí z nekonzistence pravidel |
Uvést příklady toho, co musí být zahrnuto do modelu možných hrozeb |
Uvést příklady toho, co musí být zahrnuto do modelu možných hrozeb |
Určovat bezpečnostní problémy související s neošetřenými vstupy |
Určovat bezpečnostní problémy související s neošetřenými vstupy |
Určit bezpečnostní problémy, které souvisí s lokálními útoky na operační systémy |
Určit bezpečnostní problémy, které souvisí s lokálními útoky na operační systémy |
Určit bezpečnostní problémy, které souvisí s útoky malwaru na operační systémy |
Určit bezpečnostní problémy, které souvisí s útoky malwaru na operační systémy |
Vyučovací metody |
---|
Odborné znalosti |
---|
Cvičení na počítači |
Cvičení na počítači |
Přednášení |
Přednášení |
Hodnotící metody |
---|
Písemná zkouška |
Písemná zkouška |
Doporučená literatura
|
-
JAEGER, Trent. Operating system security. CA: Morgan & Claypool Publishers, 2008. ISBN 9781598292121.
-
OULEHLA, Milan a Roman JAŠEK. Moderní kryptografie průvodce světem šifrování. Praha: IFP Publishing s.r.o., 2017. ISBN 978-80-87383-67-4.
-
SILBERSCHATZ, Abraham., Peter B. GALVIN a Greg. GAGNE. Operating system concepts. New York: Wiley, 2013. ISBN 978-1-118-06333-0.
-
STALLINGS, William a Lawrie BROWN. Computer security: principles and practice. Boston: Pearson, 2015. ISBN 978-0133773927.
-
STALLINGS, William. Operating systems: internals and design principles. Boston: Pearson, 2015. ISBN 978-0133805918.
|