Vyučující
|
-
Čapek Jan, prof. Ing. CSc.
|
Obsah předmětu
|
Úvod do kryptologie, Shannonovo šifrování, Vernamova a Hillova šifra. Symetrické a asymetrické šifry- metody, výhody a nevýhody moderních metod. Eliptické křivky, Certifikační autority a protokoly Bezpečný přenos dat, Kódování, Modely bezpečných systémů Bezpečnost dat v sítích, Steganografie., Watermarking.
|
Studijní aktivity a metody výuky
|
Dialogická (diskuze, rozhovor, brainstorming)
|
Výstupy z učení
|
Cílem předmětu je osvojit si teoretické vědomosti o ochraně informací při jejich zpracování prostředky výpočetní techniky a jejich přenosech, orientovat se v různých opatřeních od organizačních po technická, včetně šifrování. Student bude schopen aplikovat metody bezpečnosti a ochrany informací v praxi specifických ekonomických subjektů, bude schopen volit vhodnou metodu bezpečnosti a ochrany informací v daném subjektu.
Student bude schopen aplikovat metody bezpečnosti a ochrany informací v praxi specifických ekonomických subjektů, bude schopen volit vhodnou metodu bezpečnosti a ochrany informací v daném subjektu. Student bude schopen aplikovat svoje znalosti ve své doktorské práci.
|
Předpoklady
|
nespecifikováno
|
Hodnoticí metody a kritéria
|
Ústní zkouška
Student je veden k samostatné práci, kde poznatky získané studiem implantuje do své doktorské disertační práce. Student samostatně vyhledává problémy řešitelné metodami obsaženými v předmětu, presentuje dílčí a konečná řešení, získané poznatky obhajuje v odborné diskuzi a implementuje je do své závěrečné práce.
|
Doporučená literatura
|
-
Bacard, A. Computer Privacy Handbook. 1995.
-
Bishop, Matt. Introduction to computer security. Boston: Addison-Wesley, 2005. ISBN 0-321-24744-2.
-
Hunter,J., H., D. Information Security Handbook. Spriongler Verlag, 2001. ISBN 1-85233-180-1.
-
Leixner,M. PC zálohování a archivace dat. Grada, 1993.
-
Menezes A. J., Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. http://www.math.uwaterloo.ca/hac. CRC Press, 2001.
-
Schneier, B. Applied Cryptography, Protocols, Algorithms and source code in C.. John Wiley, 1996. ISBN 0-471-11709-9.
-
Stallings, William. Cryptography and network security : principles and practice. Upper Saddle River: Pearson Education, 2003. ISBN 0-13-111502-2.
-
Zelenka J., Čapek J., Francek J., Janáková H. Ochrana dat. Kryptologie.. Gaudeamus, Hradec Králové, 2003.
|