Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2 značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
NI-SIB | Síťová bezpečnost | Rozsah kontaktní výuky: | 2P+1C | ||
---|---|---|---|---|---|
Vyučující: | Dostál J., Šutovský M. | Způsob zakončení: | Z,ZK | ||
Zodpovědná katedra: | 18106 | ECTS Kredity: | 5 | Semestr: | L |
Anotace:
Studenti se seznámí s bezpečností v moderních sítích a síťovými protokoly používanými v současnosti a jejich zranitelností. Dále se studenti seznámí s technikami síťových útoků, teoretickými i praktickými výsledky v nasazení technologií pro prevenci a detekci pokusů o narušení bezpečnosti, a to včetně konceptů statistického modelování komunikačních protokolů.
Osnovy přednášek:
1. | Úvod, vybrané síťové protokoly a jejich slabiny. | |
2. | Síťové útoky: Úvod a přehled technik. | |
3. | Síťové útoky: (D)DoS, skenování, útoky hrubou silou. | |
4. | Síťové útoky a jejich detekce: Skrytý kanál, Poisoning. | |
5. | Síťové útoky a jejich detekce: Man-in-the-middle, hrozby na aplikační vrstvě. | |
6. | Bezpečný vzdálený přístup. | |
7. | Techniky aktivní ochrany: Active Defense, Cyber Deception. | |
8. | Data mining pro síťovou bezpečnost. | |
9. | Statistické metody pro detekci anomálií. | |
10. | Systémy detekce narušení (IDS). | |
11. | Reakce na incident. | |
12. | Penetrační testování. |
Osnovy cvičení:
1. | ARP Man-in-the-Middle (MitM) and Scapy | |
2. | (Distributed) Denial of Service | |
3. | Paketová analýza | |
4. | Analýza síťových toků | |
5. | Síťové skenování a testování zranitelností |
Literatura:
1. | Stallings, W. : Cryptography and Network Security: Principles and Practice (7th Edition). Pearson, 2016. ISBN 978-0134444284. | |
2. | Stallings, W. : Cryptography and Network Security: Principles and Practice (5th Edition). Prentice Hall, 2010. ISBN 0-13-869017-0. | |
3. | Anderson, R. : Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley, 2008. ISBN 0470068523. | |
4. | Mitnick, K. D. - Simon, W. L. - Wozniak, K. W. : The Art of Deception: Controlling the Human Element of Security. Wiley, 2003. ISBN 076454280X. | |
5. | Kaufman, Ch. - Perlman, R. - Speciner, M. : Network Security, Private Communication in a Public World (2nd Edition). Prentice Hall, 2002. ISBN 0130460192. |
Požadavky:
Základní povědomí o fungování počítačových sítí a počítačových systémů. Základní znalosti programování.
|
Předmět je zahrnut do těchto studijních plánů:
Stránka vytvořena 20. 4. 2024, semestry: L/2022-3, L/2023-4, L/2021-2, Z/2023-4, Z/2022-3, L/2020-1, Z/2021-2, Z/2019-20, Z/2020-1, Z/2024-5, L/2019-20, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: J. Novák, I. Halaška |