|
Vyučující
|
-
Brandejský Tomáš, doc. Ing. Dr.
|
|
Obsah předmětu
|
Budou diskutovány typické útoky a jejich scénáře. Bude řešena problematika bezpečnostní politiky firmy/instituce včetně chování po identifikovaném útoku, určení adekvátnosti obranných mechanismů, penetrační analýza i forenzní analýza. Studenti se prakticky seznámí se základními nástroji užívanými jak pro etický hacking, tak i pro forenzní analýzu. Hlavní témata předmětu: *Bezpečnostní rizika v informačním prostředí, typické formy a cíle útoku. Pojmy bezpečnost, hrozba, riziko, zranitelné místo. Rizika ve veřejné zprávě a zdravotnictví. Management bezpečnosti informací podle ISO/IEC 27001. *Platná legislativa v oblasti kybernetické bezpečnosti, její předpokládaný vývoj v nejbližším období. *Bezpečnostní politika, adekvátnost opatření, otázka řízení lidských zdrojů. Bezpečnostní politika organizace, její definice, problémy implementace v reálném prostředí, příslušná legislativa. *Penetrační a forenzní analýza. Analýza infrastruktury, DOS & DDOS testy, Pishing útoky, "Red team" simulované útoky, Audity OS, detekce útoku, zajišťování stop, platná legislativa. *Seznámení se s příslušnými nástroji a postupy.
|
|
Studijní aktivity a metody výuky
|
|
Monologická (výklad, přednáška, instruktáž), Metody samostatných akcí, Laborování
|
|
Výstupy z učení
|
V rámci předmětu budou studenti seznámeni s problematikou bezpečnosti informačních systémů, příslušnou legislativou, institucionálním prostředím především v ČR, kritickou infrastrukturou a síťovou bezpečností, typickými riziky pro instituce, firmy i jednotlivce.
|
|
Předpoklady
|
nespecifikováno
|
|
Hodnoticí metody a kritéria
|
Ústní zkouška, Písemná zkouška, Posouzení zadané práce
Student absolvuje minimálně 3 konzultace během semestru s vyučujícím předmětu týkající se teoretické náplně předmětu. Student absolvuje minimálně 1 konzultaci týkající se zadané praktické práce. V rámci praktické práce student provede implementaci bezpečnostních opatření, analýzu bezpečnostní politiky, nebo etický hacking vhodného systému. V případě implementace bezpečnostních opatření předvede jejich funkčnost a zdůvodní jejich implementaci, v případě analýzy nebo etického hackingu předvede závěry svého zkoumání a vyvodí z něj důsledky (navrhne opatření).
|
|
Doporučená literatura
|
-
Banks, Jerry. Handbook of simulation : principles, methodology, advances, applications, and practice. New York: John Wiley & Sons, 1998. ISBN 0-471-13403-1.
-
Kizza, Z. Guide to computer network security. Heidelberg: Springer, 2015. ISBN 978-1-4471-6653-5.
-
Li, Q.; Clark. G. Security intelligence. Indianapolis: Jon Wiley, 2015. ISBN 978-1-118-89669-3.
|