Budapest University of Technology and Economics, Faculty of Electrical Engineering and Informatics

    Belépés
    címtáras azonosítással

    vissza a tantárgylistához   nyomtatható verzió    

    Adatbiztonság

    A tantárgy angol neve: Information Security

    Adatlap utolsó módosítása: 2008. november 4.

    Budapesti Műszaki és Gazdaságtudományi Egyetem
    Villamosmérnöki és Informatikai Kar
    Mérnök Informatikus szak, MSc képzés
    Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
    VIHIM102 1 3/0/0/f 4  
    3. A tantárgyfelelős személy és tanszék Dr. Vajda István, Hálózati Rendszerek és Szolgáltatások Tanszék
    4. A tantárgy előadója

    Bencsáth Boldizsár

    tud.mts.

    HIT

    Dr. Buttyán Levente

    docens

    HIT

    Dr. Vajda István

    egy.tan.

    HIT

    6. Előtanulmányi rend
    Kötelező:
    NEM ( TárgyEredmény( "BMEVIHIAC01" , "jegy" , _ ) >= 2
    VAGY
    TárgyEredmény("BMEVIHIAC01", "FELVETEL", AktualisFelev()) > 0)

    A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

    A kötelező előtanulmányi rendek grafikus formában itt láthatók.

    7. A tantárgy célkitűzése

    A korszerű informatikai rendszerek és hálózatok által tárolt, kezelt illetve továbbított adatok integritásának és bizalmasságának védelme fontos feladat. A tárgy célja, hogy bevezetést adjon azokba az elvekbe és módszerekbe, amelyek e feladat megoldásában használhatók. Átfogó ismeretet nyújt a tárgy, amelynek keretében mind a kriptográfiai, mind a számítógépes és hálózati biztonságtechnológia, mind pedig biztonságmenedzsment alapelvekbe és módszerekbe bevezetést kap a hallgató.  

    8. A tantárgy részletes tematikája

    Kriptográfiai alapok:

     

    Kriptográfiai primitívek:

    - rejtjelezés alapfogalmai; szimmetrikus és nyilvános kulcsú rejtjelezés

    - rejtjelező algoritmusok: tökéletes rejtjelező (one time pad), helyettesítéses-permutációs rejtjelező, RSA; támadási példák  

    - standard blokk rejtjelezési módok: típusai, alkalmazási helyei, előnyök és hátrányok

    - kriptográfiai hash függvény: biztonsági kritériumok, iterációs hash függvény, DM kiegészítés, példák

     

    Kriptográfiai protokollok:  

    - Partnerazonosítás protokollok: jelszó, challenge and response elv

    - Integritásvédelem protokollok: MAC, kulcsolt hash

    - Digitális aláírás

    - Kulcscsere protokollok: osztályozás, protokoll példák, kulcstanusítvány, nyilvános kulcsú infrastruktúra

     

    Protokoll alkalmazások:

    - Internet biztonsági protokollok: SSL/TLS, IPSec, Kerberos

    - Elektronikus fizetés: csoportosítás, példaprotokoll  

     

     

     

    Számítógépes és hálózati biztonságtechnológia és alapelvek:

     

    Hozzáférésvédelem: alapelvek; alanyok, tárgyak, jogosultságok, szerepek;

    hozzáférésvedelmi modellek (DAC, MAC, RBAC), mintapéldák

     

    Behatolásvédelem:

    - helye: hoszt, hálózat

    - módszere: lenyomat alapú-, anomália detekció

    - csapdák

     

    Tűzfalak: szűrőszabályok, csomagszűrő tűzfalak, alkalmazási szintű tűzfalak, kapcsolatállapot kezelés tűzfalakban, vállalati szintű tűzfalas védekezési alapelvek

     

    DoS támadások Interneten: sávszélesség elfoglalás, kapacitás túlterhelés, szoftver hibák

     

    Rosszindulatú kódok Interneten :

    - vírusok, férgek, támadó hálózatok

    - védekezés rosszindulatú kódok ellen, „trusted platformok”

    - támadók azonosítása, védelmi szervezetek, sérülékenységi adatbázisok

     

    Programkód biztonság: implementációs hibák, memóriakezelési hibák (puffer túlcsordulás, formátumlánc, memóriafoglalás és felszabadítás), versenyhelyzet hibák

     

    Biztonságmenedzsment: fizikai biztonság, szervezeti biztonság (kockázatfelméres, kockázatanalízis), jogi és etikai elvek

    9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás
    10. Követelmények

    A szorgalmi időszakban:
    3 kis zárthelyi és 1 nagy zárthelyi.
    A jegybe a kis zárthelyik közül a kettő legjobb 20-20%-kal, a nagy  zárthelyi 60%-kal számít bele.

    11. Pótlási lehetőségek

    A nagy zárthelyi szorgalmi időszakban egy alkalommal, pótlási   időszakban szintén egy alkalommal pótolható.
    Kis zárthelyi nem pótolható.

    12. Konzultációs lehetőségek

    Zárthelyire felkészítő feladatmegoldások ideje alatt.

    13. Jegyzet, tankönyv, felhasználható irodalom

    Buttyán L., Vajda I.: Kriptográfia és alkalmazásai, Typotex, 2005

    Stallings W., Brown L.: Computer Security, Prentice Hall, 2008

    14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
    Kontakt óra45
    Félévközi készülés órákra25
    Felkészülés zárthelyire50
    Házi feladat elkészítése 
    Kijelölt írásos tananyag elsajátítása 
    Vizsgafelkészülés 
    Összesen120
    15. A tantárgy tematikáját kidolgozta

    Bencsáth Boldizsár

    tud.mts.

    HIT

    Dr. Buttyán Levente

    docens

    HIT

    Dr. Vajda István

    egy.tan.

    HIT