| Vyučující | 
    | 
            
                
                    Čapek Jan, prof. Ing. CSc.
                 | 
    | Obsah předmětu | 
    | Úvod do kryptologie,  Shannonovo šifrování,  Symetrické a asymetrické šifry,  Vernamova a Hillova šifra,  Veřejné a neveřejné klíče,  Eliptické křivky, Certifikační autority,  Bezpečný přenos dat,  Kódování,  Modely bezpečných systémů Bezpečnost dat v sítích,  Firewally,  Steganografie. 
 
 | 
    | Studijní aktivity a metody výuky | 
    | Monologická (výklad, přednáška, instruktáž), Dialogická (diskuze, rozhovor, brainstorming), Nácvik dovedností | 
    
    
        
        
            | Výstupy z učení | 
        
            | Cílem předmětu je osvojit si teoretické vědomosti o ochraně informací při jejich zpracování prostředky výpočetní techniky a jejich přenosech, orientovat se v různých opatřeních od organizačních po technická, včetně šifrování. Student bude schopen aplikovat metody bezpečnosti a ochrany informací v praxi specifických ekonomických subjektů, bude schopen volit vhodnou metodu bezpečnosti a ochrany informací v daném subjektu.
 
 | 
        
            | Předpoklady | 
        
            | nespecifikováno 
 
 | 
        
            | Hodnoticí metody a kritéria | 
        
            | Ústní zkouška, Písemná zkouška, Posouzení zadané práce 
 Zápočet: test, prezentace samostatného projektu. Zkouška: ústní prověření znalostí.
 
 | 
    
    | Doporučená literatura | 
    | 
            
                
                
                    Bacard, A. Computer Privacy Handbook. 1995. 
                
                    Bishop, Matt. Introduction to computer security. Boston: Addison-Wesley, 2005. ISBN 0-321-24744-2.
                
                    Hunter,J., H., D. Information Security Handbook. Spriongler Verlag, 2001. ISBN 1-85233-180-1.
                
                    Leixner,M. PC zálohování a archivace dat. Grada, 1993. 
                
                    Menezes A. J., Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. http://www.math.uwaterloo.ca/hac. CRC Press, 2001. 
                
                    Schneier, B. Applied Cryptography, Protocols, Algorithms and source code in C. John Wiley, 1996. ISBN 0-471-11709-9.
                
                    Stallings, William. Cryptography and network security : principles and practice. Upper Saddle River: Pearson Education, 2003. ISBN 0-13-111502-2.
                
                    Zelenka J., Čapek J., Francek J., Janáková H. Ochrana dat. Kryptologie.. Gaudeamus, Hradec Králové, 2003. 
                 
 
 |