|
Vyučující
|
-
Oulehla Milan, Ing. Ph.D.
-
Sysel Martin, doc. Ing. Ph.D.
-
Dorotík Ladislav, Ing.
|
|
Obsah předmětu
|
Témata: 1. Principy a cíle ochrany moderních operačních systémů 2. Cíle ochrany (Hardware Objects, Software Objects) 3. Matice přístupů (Access Matrix) a její implementace 4. Metoda řízení přístupu (Access Control Method) 5. Zrušení přístupových oprávnění 6. Ostatní metody ochrany (Auxiliary Rights, Rights Amplification a další) 7. Typy útoků a bezpečnostních hrozeb 8. Softwarové hrozby (Logic Bomb, Buffer Overflow a další) 9. Systémové hrozby 10. Hrozby v síťové komunikaci 11. Kryptografie jako nástroj pro minimalizaci hrozeb 12. Problematika datových záloh 13. Bezpečnostní aspekty procesu ověření uživatele (User Authentication) 14. Provádění bezpečnostních opatření
|
|
Studijní aktivity a metody výuky
|
Přednášení, Cvičení na počítači
- Účast na výuce
- 56 hodin za semestr
- Příprava na zkoušku
- 52 hodin za semestr
|
| Předpoklady |
|---|
| Odborné znalosti |
|---|
| Základy dovednosti nutné pro vývoj programů Znalost operačního systému Linux Znalost příkazového interpretu (např. Bash) Programování v jazyce Java |
| Základy dovednosti nutné pro vývoj programů Znalost operačního systému Linux Znalost příkazového interpretu (např. Bash) Programování v jazyce Java |
| Výsledky učení |
|---|
| Popsat problematiku bezpečnostních politik |
| Popsat problematiku bezpečnostních politik |
| Vysvětlit principy modelu možných hrozeb |
| Vysvětlit principy modelu možných hrozeb |
| Popsat co patří do množiny zabezpečených objektů |
| Popsat co patří do množiny zabezpečených objektů |
| Vysvětlit princip důvěrnosti, princip integrity a princip dostupnosti |
| Vysvětlit princip důvěrnosti, princip integrity a princip dostupnosti |
| Popsat teoretický rámec související s útoky na operační systémy |
| Popsat teoretický rámec související s útoky na operační systémy |
| Odborné dovednosti |
|---|
| Identifikovat bezpečnostní problémy plynoucí z nekonzistence pravidel |
| Identifikovat bezpečnostní problémy plynoucí z nekonzistence pravidel |
| Uvést příklady toho, co musí být zahrnuto do modelu možných hrozeb |
| Uvést příklady toho, co musí být zahrnuto do modelu možných hrozeb |
| Určovat bezpečnostní problémy související s neošetřenými vstupy |
| Určovat bezpečnostní problémy související s neošetřenými vstupy |
| Určit bezpečnostní problémy, které souvisí s lokálními útoky na operační systémy |
| Určit bezpečnostní problémy, které souvisí s lokálními útoky na operační systémy |
| Určit bezpečnostní problémy, které souvisí s útoky malwaru na operační systémy |
| Určit bezpečnostní problémy, které souvisí s útoky malwaru na operační systémy |
| Vyučovací metody |
|---|
| Odborné znalosti |
|---|
| Přednášení |
| Cvičení na počítači |
| Cvičení na počítači |
| Přednášení |
| Hodnotící metody |
|---|
| Písemná zkouška |
| Písemná zkouška |
|
Doporučená literatura
|
-
JAEGER, Trent. Operating system security. CA: Morgan & Claypool Publishers, 2008. ISBN 9781598292121.
-
OULEHLA, Milan a Roman JAŠEK. Moderní kryptografie průvodce světem šifrování. Praha: IFP Publishing s.r.o., 2017. ISBN 978-80-87383-67-4.
-
SILBERSCHATZ, Abraham., Peter B. GALVIN a Greg. GAGNE. Operating system concepts. New York: Wiley, 2013. ISBN 978-1-118-06333-0.
-
STALLINGS, William a Lawrie BROWN. Computer security: principles and practice. Boston: Pearson, 2015. ISBN 978-0133773927.
-
STALLINGS, William. Operating systems: internals and design principles. Boston: Pearson, 2015. ISBN 978-0133805918.
|