|
|
Hlavní nabídka Prohlížení IS/STAG
Nalezené předměty, počet: 1
Stránkování výsledků vyhledávání
Nalezeno 1 záznamů
Export do Xls
Informace o předmětu
KST / DVKKB
:
Popis předmětu
Pracoviště / Zkratka
|
KST
/
DVKKB
|
Akademický rok
|
2023/2024
|
Akademický rok
|
2023/2024
|
Název
|
Vybrané kapitoly z kybernet. bezpečnosti
|
Způsob zakončení
|
Zkouška
|
Způsob zakončení
|
Zkouška
|
Název dlouhý
|
Vybrané kapitoly z kybernetické bezpečnosti
|
Akreditováno / Kredity
|
Ano,
20
Kred.
|
Forma zakončení
|
Kombinovaná
|
Forma zakončení
|
Kombinovaná
|
Rozsah hodin
|
|
Zápočet před zkouškou
|
Ne
|
Zápočet před zkouškou
|
Ne
|
Automatické uznávání zápočtu před zkouškou
|
Ne
|
Počítán do průměru
|
NE
|
Vyučovací jazyk
|
Čeština, Angličtina
|
Obs/max
|
|
|
|
Automatické uznávání zápočtu před zkouškou
|
Ne
|
Letní semestr
|
0 / -
|
0 / -
|
0 / -
|
Počítán do průměru
|
NE
|
Zimní semestr
|
0 / -
|
0 / -
|
0 / -
|
Opakovaný zápis
|
NE
|
Opakovaný zápis
|
NE
|
Rozvrh
|
Ano
|
Vyučovaný semestr
|
Zimní + Letní
|
Vyučovaný semestr
|
Zimní + Letní
|
Minimum (B + C) studentů
|
nestanoveno
|
Volně zapisovatelný předmět |
Ano
|
Volně zapisovatelný předmět
|
Ano
|
Vyučovací jazyk
|
Čeština, Angličtina
|
Počet dnů praxe
|
0
|
Počet hodin kontaktní výuky |
0
|
Hodnotící stupnice |
S|N |
Periodicita |
každý rok
|
Periodicita upřesnění |
|
Základní teoretický předmět |
Ne
|
Profilující předmět |
Ano
|
Základní teoretický předmět |
Ne
|
Hodnotící stupnice |
S|N |
Nahrazovaný předmět
|
Žádný
|
Vyloučené předměty
|
Nejsou definovány
|
Podmiňující předměty
|
Nejsou definovány
|
Předměty informativně doporučené
|
Nejsou definovány
|
Předměty,které předmět podmiňuje
|
Nejsou definovány
|
Graf četnosti udělených hodnocení studentům napříč roky:
Obrázek PNG
,
XLS
|
Cíle předmětu (anotace):
|
V rámci předmětu budou studenti seznámeni s problematikou bezpečnosti informačních systémů, příslušnou legislativou, institucionálním prostředím především v ČR, kritickou infrastrukturou a síťovou bezpečností, typickými riziky pro instituce, firmy i jednotlivce.
|
Požadavky na studenta
|
Student absolvuje minimálně 3 konzultace během semestru s vyučujícím předmětu týkající se teoretické náplně předmětu. Student absolvuje minimálně 1 konzultaci týkající se zadané praktické práce.
V rámci praktické práce student provede implementaci bezpečnostních opatření, analýzu bezpečnostní politiky, nebo etický hacking vhodného systému. V případě implementace bezpečnostních opatření předvede jejich funkčnost a zdůvodní jejich implementaci, v případě analýzy nebo etického hackingu předvede závěry svého zkoumání a vyvodí z něj důsledky (navrhne opatření).
|
Obsah
|
Budou diskutovány typické útoky a jejich scénáře. Bude řešena problematika bezpečnostní politiky firmy/instituce včetně chování po identifikovaném útoku, určení adekvátnosti obranných mechanismů, penetrační analýza i forenzní analýza. Studenti se prakticky seznámí se základními nástroji užívanými jak pro etický hacking, tak i pro forenzní analýzu.
Hlavní témata předmětu:
*Bezpečnostní rizika v informačním prostředí, typické formy a cíle útoku. Pojmy bezpečnost, hrozba, riziko, zranitelné místo. Rizika ve veřejné zprávě a zdravotnictví. Management bezpečnosti informací podle ISO/IEC 27001.
*Platná legislativa v oblasti kybernetické bezpečnosti, její předpokládaný vývoj v nejbližším období.
*Bezpečnostní politika, adekvátnost opatření, otázka řízení lidských zdrojů. Bezpečnostní politika organizace, její definice, problémy implementace v reálném prostředí, příslušná legislativa.
*Penetrační a forenzní analýza. Analýza infrastruktury, DOS & DDOS testy, Pishing útoky, "Red team" simulované útoky, Audity OS, detekce útoku, zajišťování stop, platná legislativa.
*Seznámení se s příslušnými nástroji a postupy.
|
Aktivity
|
|
Studijní opory
|
V případě mimořádných opatření bude výuka probíhat vzdáleně s využitím programu MS Teams v době dle rozvrhu. Účast na schůzkách skupiny v MS Teams je ekvivalentní účasti na přednáškách a cvičeních.
|
Garanti a vyučující
|
|
Literatura
|
-
Základní:
Kizza, Z. Guide to computer network security. Heidelberg, Springer, 2015. ISBN 978-1-4471-6653-5.
-
Základní:
Li, Q.; Clark. G. Security intelligence. Indianapolis: Jon Wiley, 2015. ISBN 978-1-118-89669-3.
-
Doporučená:
Banks, Jerry. Handbook of simulation : principles, methodology, advances, applications, and practice. New York: John Wiley & Sons, 1998. ISBN 0-471-13403-1.
|
Předpoklady - další informace k podmíněnosti studia předmětu |
- |
Získané způsobilosti |
- |
Vyučovací metody |
- Monologická (výklad, přednáška, instruktáž)
- Metody samostatných akcí
- Laborování
|
Hodnotící metody |
- Ústní zkouška
- Písemná zkouška
- Posouzení zadané práce
|
|
|
|