Vyučující
|
-
Jašek Roman, prof. Mgr. Ph.D., DBA
|
Obsah předmětu
|
Cílem předmětu je seznámit studenty s klíčovými technologiemi datové bezpečnosti a představit oblasti jejich aplikačního nasazení v úzké vazbě na oblast studovaného oboru. Témata: 1. Úvod do technologií datové bezpečnosti 2. Zákon o kybernetické bezpečnosti a prováděcí předpisy 3. Symetrická a asymetrická kryptografie 4. Technologie elektronického podpisu a jeho úplné schéma 5. Serverové a webové certifikáty 6. SSL a TLS 5. Disková pole a chytrá datová úložiště 7. Systém řízení informační bezpečnosti (ISMS) 8. Blockchainové technologie 9. Zálohování a archivace dat 9. GDPR 10. NIS2 11. eIDAS 12. Zákon o oznamovatelích 13. Penetrační testy 14. Případové studie
|
Studijní aktivity a metody výuky
|
Přednášení, Cvičení na počítači
- Účast na výuce
- 48 hodin za semestr
- Domácí příprava na výuku
- 50 hodin za semestr
- Příprava na zápočet
- 10 hodin za semestr
- Příprava na zkoušku
- 10 hodin za semestr
- Exkurze
- 0 hodin za semestr
- Semestrální práce
- 15 hodin za semestr
- Účast na výuce
- 18 hodin za semestr
|
Předpoklady |
---|
Odborné znalosti |
---|
Úspěšné ukončení předmětů spojených s teoretickými základy informatiky. |
Úspěšné ukončení předmětů spojených s teoretickými základy informatiky. |
Výsledky učení |
---|
popsat systém řízení informační bezpečnosti organizace |
popsat systém řízení informační bezpečnosti organizace |
definovat význam obecného nařízení GDPR |
definovat význam obecného nařízení GDPR |
vysvětlit princip asymetrické kryptografie |
vysvětlit princip asymetrické kryptografie |
nakreslit a vysvětlit schéma elektronického podpisu |
nakreslit a vysvětlit schéma elektronického podpisu |
popsat technologii průmyslového blockchainu |
popsat technologii průmyslového blockchainu |
Odborné dovednosti |
---|
navrhnout bezpečnostní politiku organizace navrhnout silné heslo a ověřit jeho odolnost zvolit technologii diskových polí pro zajištění kontinuity jejich provozu navrhnout způsob zálohování dat a procesů vytvořit vhodný hashový otisk libovolného digitálního objektu |
navrhnout bezpečnostní politiku organizace navrhnout silné heslo a ověřit jeho odolnost zvolit technologii diskových polí pro zajištění kontinuity jejich provozu navrhnout způsob zálohování dat a procesů vytvořit vhodný hashový otisk libovolného digitálního objektu |
Vyučovací metody |
---|
Odborné znalosti |
---|
Přednášení |
Přednášení |
Cvičení na počítači |
Cvičení na počítači |
Hodnotící metody |
---|
Kolokvium |
Kolokvium |
Kombinovaná zkouška (písemná část + ústní část) |
Kombinovaná zkouška (písemná část + ústní část) |
Zpracování prezentace |
Zpracování prezentace |
Doporučená literatura
|
-
DOUCEK, Petr, Luděk NOVÁK, Lea NEDOMOVÁ a Vlasta SVATÁ. Řízení bezpečnosti informací. Praha, 2011. ISBN 978-80-7431-050-8.
-
GÁLA, Libor, Jan POUR a Zuzana ŠEDIVÁ. Podniková informatika: počítačové aplikace v podnikové a mezipodnikové praxi.. Praha: Grada Publishing, 2015. ISBN 978-80-247-5457-4.
-
HOLOŠKA, Jiří. Umělá inteligence aplikovaná na kryptoanalýzu zaměřená na odhalování slabostí moderní kryptologie a počítačové bezpečnosti. Zlín, 2012. ISBN 978-80-7454-144-5.
-
JAŠEK, Roman; MALANÍK, David a DAŇKOVÁ, Nicol. Bezpečnost informačních systémů. Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky. 2022.
-
KRAYEM, Said a Roman JAŠEK. Security of Information Systems. Tomas Bata University in Zli?n, 2015. ISBN 978-80-7454-8.
-
OULEHLA, Milan a Roman JAŠEK. Moderní kryptografie. Praha, 2017. ISBN 978-80-87383-67-4.
-
Petr Jirásek, Luděk Novák, Josef Požár. Výkladový slovník kybernetické bezpečnosti: Cyber security glossary. Praha, 2013. ISBN 978-80-7251-397-0.
-
PŘIBYL, Jiří a Jindřich KODL. Ochrana dat v informatice. Praha, 1996. ISBN 80-01-01664-1.
|