Lecturer(s)
|
-
Mrkvička Miroslav, doc. Ing. Ph.D.
|
Course content
|
1. Fundamentals of security of information technologies. 2-3. Information protection using ciphers, ciphers types, usage of ciphers and examples. 4. Issue of keys distribution. 5. Public and private keys, attacks. 6. Digital signature. 7. Hash function and data integrity. 8. Identification schemes and entity authentication. Key administration methods. 9-10. Non-cryptographic methods of protection, permission and management of access. 11. Security of operating systems and computer networks services. 12. Information systems security. 13. Case studies.
|
Learning activities and teaching methods
|
Interactive lecture, Discussion, Multimedia supported teaching, Students' portfolio, One-to-One tutorial, Task-based study method, Seminar classes, Individual study
- Preparation for an examination (30-60)
- 31 hours per semester
- Preparation for comprehensive test (10-40)
- 20 hours per semester
- Contact hours
- 65 hours per semester
- Individual project (40)
- 40 hours per semester
|
prerequisite |
---|
Knowledge |
---|
orientovat se v základních pojmech z diskrétní matematiky |
orientovat se v základních programových strukturách |
řešit úlohy Booleovy algebry |
Skills |
---|
dekomponovat úlohu na jednodušší celky |
implementovat program v imperativním programovacím jazyce |
navrhnout algoritmus programu |
Competences |
---|
N/A |
N/A |
learning outcomes |
---|
Knowledge |
---|
získat základní přehled z oblasti kryptografie a kryptografických algoritmů |
znát základní šifry |
pochopit problematiku veřejných a soukromých klíčů, správy klíčů a identifikačních schémat |
rozumět principu digitálního podpisu |
znát nekryptografické metody ochrany, oprávnění a řízení přístupu |
orientovat se v problematice bezpečnosti v operačních systémech, informačních systémech a sítích |
Skills |
---|
implementovat základní šifry |
prakticky použít základní šifry |
implementovat digitální podpis |
zajistit bezpečnost PC a sítě |
Competences |
---|
N/A |
teaching methods |
---|
Knowledge |
---|
Interactive lecture |
Multimedia supported teaching |
Task-based study method |
Individual study |
Students' portfolio |
One-to-One tutorial |
Discussion |
Seminar classes |
assessment methods |
---|
Continuous assessment |
Individual presentation at a seminar |
Test |
Seminar work |
Written exam |
Recommended literature
|
-
Hanáček, P., Staudek, J. Bezpečnost informačních systémů. John Wiley & Sons, 2000. ISBN ISBN80-238-5400-3.
-
Menezes, Van Oorschot, Vanstone. Handbook of Applied Cryptography. CRC Press, 2001. ISBN 0-8493-8523-7.
-
Neil Daswani, Christoph Kern, Anita Kesavan. Foundations of Security: What Every Programmer Needs to Know. 2007. ISBN 1590597842.
|