Metodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání)



Podobné dokumenty


Aplikovaná informatika

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

12. Bezpečnost počítačových sítí

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Tel.: (+420)

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.


Obsah O autorech Předmluva Recenzní posudek Kapitola 1 Pojmy, zkratky a předpisy... 18

Bezpečnostní normy a standardy KS - 6

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.


Hrozby a trendy Internetbankingu

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

Fakulta informačních technologií Božetěchova 2, BRNO

Směry rozvoje v oblasti ochrany informací KS - 7

Informatika / bezpečnost

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

ČESKÁ TECHNICKÁ NORMA

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

BEZPEČNOST INFORMACÍ

CISCO CCNA I. 8. Rizika síťového narušení

ČESKÁ TECHNICKÁ NORMA

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

1. INFORMAČNÍ SPOLEČNOST 2. INFORMATIKA, INFORMACE A DATA Informatika jako počítačová věda

Inovace bakalářského studijního oboru Aplikovaná chemie

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

VYSVĚTLENÍ ZADÁVACÍ DOKUMENTACE III

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Správa přístupu PS3-1

OTRS Free Open Source nástroj pro Service Management

Experimentální hodnocení kvality algoritmů

E-Government Moravskoslezského kraje (II. VI. část výzvy) Vnitřní integrace úřadu a integrace s ISVS

Nastavení provozního prostředí webového prohlížeče pro aplikaci

Nové výzvy pro mobilní bezpečnost a BYOD. Duben 2013 Zbyněk Skála

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha


Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Všechno, co jste chtěli vědět o Gridech, ale báli jste se zeptat

Zhodnocení architektury podniku. Jiří Mach

PRINCIPY OPERAČNÍCH SYSTÉMŮ

eidas I g. O dřej Feli CSc, MVČR

Užít si eidas. Richard Kaucký, pracovní skupina eidas při ICT UNII

Zakázka Vnitřní integrace úřadu v rámci PROJEKTU Rozvoj služeb egovernmentu ve správním obvodu ORP Rosice


Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Michal Hroch Server Product Manager Microsoft Česká republika

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY. s názvem. DODÁVKA MULTIFUNKČNÍCH ZAŘÍZENÍ, VČETNĚ TISKOVÉHO SYSTÉMU, Sp.zn.: 586/14-NKU180/387/14

Bezpečnost sítí

Přidělování paměti I Mgr. Josef Horálek

Technické aspekty zákona o kybernetické bezpečnosti

Nařízení eidas Co? Proč? A Kdy?

3. přednáška Legislativa v telekomunikacích

PŘÍLOHA 4 DOTAZNÍKY OBJEDNATELE. Rekonstrukce osvětlení kotelny K3 N Á V R H S M L O U V Y O D Í L O Příloha 4 DOTAZNÍKY OBJEDNATELE ...

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Bezpečnostní aspekty informačních a komunikačních systémů KS2

TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost IS. Základní bezpečnostní cíle

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Digitální podepisování pomocí asymetrické kryptografie

eid Kolokvium eid a EGON Ondřej Felix

Koncepce rozvoje ICT ve státní a veřejné správě. Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity)

Občani a občanky miniblok ministerstva vnitra o egovernmentu

PA159 - Bezpečnostní aspekty

Vykazování a kontrola zdravotní péče z pohledu zdravotní pojišťovny. Ing. Ladislav Friedrich, CSc. generální ředitel Oborové zdravotní pojišťovny

Bezpečnostní mechanismy

1. Integrační koncept

EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě

METODICKÉ POKYNY A NÁVODY. 1. METODICKÝ POKYN odboru ochrany vod Ministerstva životního prostøedí ke stanovení minimální hladiny podzemních vod

Č.j. PPR /ČJ Praha Počet listů: 8

Použití čipových karet v IT úřadu

Profil firmy. PSE. Intelligent Net Working. ANF DATA spol. s r.o. Siemens IT Solutions and Services PSE

Disaster recovery as a service od společnosti GAPP System

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje POP3...

UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE. Stav ke dni v. 2.0

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek

Systém IZIP. internetový přístup ke zdravotním informacím pacienta. Elektronická zdravotní knížka. .:. Jiří Venclík.:.

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Transkript:

Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice bezpečnosti informací a možných přístupech k jejímu řešení, včetně klasifikace těchto přístupů dle oficiálních norem.

Metodický list č.2 Přehled různých metod autentizace a autorizace Úrovně ochrany Cíle ochrany Mechanismy ochrany Granularita Po zvládnutí tématického celku bude student znát základní principy autentizace (ověření identity) a autorizace (ověření přístupových práv) v počítačových systémech, včetně jejich výhod a nevýhod, případně slabých míst.

Metodický list č.3 Přírodní katastrofy Prostorová ochrana Zálohy Po zvládnutí tématického celku bude student znát základní metody ochrany počítačových systému před různými druhy fyzického narušení.

Metodický list č.4 Trojské koně Chyby v SW Viry, červi Denial of service útoky Metody vývoje bezpečných programů Po zvládnutí tématického celku bude student mít přehled o typech programů narušujících bezpečnost počítačových systémů a principech jejich činnosti, a také o metodách vytváření bezpečných programů, odolných proti narušení.

Metodický list č.5 Metody ochrany objektů v OS Autentizace v OS Návrh bezpečných OS Po zvládnutí tématického celku bude student mít základní přehled o problematice bezpečnosti informací v operačním systému počítače a metodách dosažení co nejbezpečnějšího prostředí.

Metodický list č.6 Symetrické šifry Asymetrické šifry Hashovací funkce Po zvládnutí tématického celku bude student mít základní přehled o aktuálně používaných metodách šifrování. Student bude mít detailní přehled o práci některého známého šifrovacího algoritmu, např. RSA nebo DES.