Názov predmetu: PRINCÍPY INFORMAČNEJ BEZPEČNOSTI

Subject name: PRINCIPLES OF INFORMATION SECURITY

 

Ročník: 2. Bakalárskeho štúdium

Year: 2. Bachelor's degree

 

Semester: Letný

Semester: Summer

 

Rozsah: 2-2-1

Range: 2-2-1

 

Prednášajúci: Doc. Ing. Ladislav Hudec, CSc.

Lecturer: Doc. Ing. Ladislav Hudec, CSc.

 

Ciele predmetu: Absolvovaním predmetu bude študent ovládať koncepcie a princípy informačnej bezpečnosti z technologického pohľadu. Ďalej študent získa znalosti potrebné na základnú orientáciu v oblasti informačnej bezpečnosti pri návrhu bezpečných informačných systémov.

Objectives of the subject: By completing the subject, the student will master the concepts and principles of information security from a technological point of view. Furthermore, the student will acquire the knowledge necessary for basic orientation in the field of information security in the design of secure information systems.

 

Prerekvizity: Princípy počítačového inžinierstva, Počítačové a komunikačné siete, Programovanie a Operačné systémy.

Prerequisites: Principles of Computer Engineering, Computer and Communication Networks, Programming and Operating Systems.

 

Kľúčové slová: počítačová bezpečnosť, informačná bezpečnosť, bezpečnosť systémov na spracovanie informácií.

Keywords: computer security, information security, security of information processing systems.

 

Obsah / Content :

 

1.    Úvod do informačnej bezpečnosti. Koncepty počítačovej bezpečnosti. Hrozby, útoky a aktíva. Funkčné bezpečnostné požiadavky. Základné princípy bezpečnostného návrhu. Plochy útoku a stromy útoku. Stratégia počítačovej bezpečnosti. Štandardy. / Introduction to information security. Concepts of computer security. Threats, attacks and assets. Functional security requirements. Basic principles of secure design. Attack surfaces and attack trees. Computer security strategy. Standards.  (prezentácia)

2.    Kryptografické nástroje. Dôvernosť zabezpečená symetrickým šifrovaním. Autentizácia správ a hešové funkcie. Šifrovanie verejným kľúčom. Digitálne podpisy a manažment kľúča. Náhodné a pseudonáhodné čísla. Praktická aplikácia: šifrovanie uložených údajov. / Cryptographic tools. Confidentiality ensured by symmetric encryption. Message authentication and hash functions. Public key encryption. Digital signatures and key management. Random and pseudo-random numbers. Practical application: encryption of stored data. (prezentácia)

3.    Autentizácia používateľa. Princípy digitálnej autentizácii používateľa. Autentizácia založená na heslách. Autentizácia založená na tokenoch. Biometrická autentizácia. Autentizácia vzdialeného používateľa. Bezpečnostné otázky autentizácie používateľa. Praktická aplikácia: biometrický system dúhovky oka. / User authentication. Principles of digital user authentication. Password-based authentication. Token-based authentication. Biometric authentication. Remote user authentication. Security questions concerning user authentication. Practical application: iris biometric system. (prezentácia)

4.    Riadenie prístupu. Princípy riadenia prístupu. Subjekty, objekty a prístupové práva. Voliteľné riadenie prístupu (DAC). Príklad: riadenie prístupu k súborom UNIX. Riadenie prístupu založené na rolách (RBAC). Riadenie prístupu založené na atribútoch (ABAC). Identita, doklady a manažment riadenia. Rámec dôvery. Prípadová štúdia: Systém RBAC pre banky. / Access control. Principles of access control. Subjects, objects and access rights. Discretionary Access Control (DAC). Example: UNIX file access control. Role-Based Access Control (RBAC). Attribute-Based Access Control (ABAC). Identity, credentials and access management. Trust framework. Case study: RBAC system for banks. (prezentácia)

5.    Modely počítačovej bezpečnosti. Model Bell-LaPadula (BLP) počítačovej bezpečnosti. Formálny opis modelu BLP. Príklad použitia modelu BLP. Multics. Obmedzenia modelu BLP. Ďalšie formálne modely počítačovej bezpečnosti. Model integrity Biba. Model integrity Clark-Wilson. Model čínskeho múra. Koncepcia dôveryhodných systémov. Referenčný monitor. /  Computer security models. The Bell-LaPadula (BLP) model of computer security. Formal description of the BLP model. An example of using the BLP model. Multics. Restrictions of the BLP model. Other formal models of computer security. Biba integrity model. Clark-Wilson integrity model. China wall model. The concept of trusted systems. Reference monitor. (prezentácia)

 

Podmienky absolvovania: Cvičenia z predmetu Princípy informačnej bezpečnosti sa realizujú spracovaním individuálneho projektu na vybratú tému. Za spracovanie individuálneho projektu môže študent získať až 20 bodov. Na úspešné absolvovanie cvičení a pripustenie ku skúške musí študent dosiahnuť z cvičení aspoň 11 bodov.

Graduation conditions: Exercises from the Principles of information security subject are implemented by processing an individual project on a selected topic. A student can gain up to 20 points for processing an individual project. To successfully complete the exercises and be admitted to the exam, the student must gain at least 11 points from the exercises.

 

Skúška je písomnou formou (test). Výsledky testu predstavujú 60% výsledného hodnotenia.

The exam is in written form (test). The test results represent 60% of the final evaluation.

 

Cvičenie sa realizujú podľa / The exercises are carried out according to scénara a harmonogramu.

 

Literatúra / Literature :

1. STALLINGS, W., BROWN, L.: Computer Security Principles and Practice. Fourth Edition. Pearson Education, Inc. 2018. ISBN 9781292220611.

2. PFLEEGER, C. P. -- PFLEEGER, S. L. Security in Computing. New Jersey: Prentice Hall, 2007. 845 s. ISBN 0-13-239077-9.

3. TITTEL, E., STEWART, J.M., CHAPLE, M.: CISSP: Certified Information Systems Security Professional. Study Guide. Second Edition. SYBEX Inc, 2004. 717 s. ISBN 0-7821-4335-0.