Belépés címtáras azonosítással
magyar nyelvű adatlap
angol nyelvű adatlap
Adatbiztonság
A tantárgy angol neve: Information Security
Adatlap utolsó módosítása: 2008. november 4.
Bencsáth Boldizsár
tud.mts.
HIT
Dr. Buttyán Levente
docens
Dr. Vajda István
egy.tan.
A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.
A kötelező előtanulmányi rend az adott szak honlapján és képzési programjában található.
A korszerű informatikai rendszerek és hálózatok által tárolt, kezelt illetve továbbított adatok integritásának és bizalmasságának védelme fontos feladat. A tárgy célja, hogy bevezetést adjon azokba az elvekbe és módszerekbe, amelyek e feladat megoldásában használhatók. Átfogó ismeretet nyújt a tárgy, amelynek keretében mind a kriptográfiai, mind a számítógépes és hálózati biztonságtechnológia, mind pedig biztonságmenedzsment alapelvekbe és módszerekbe bevezetést kap a hallgató.
Kriptográfiai alapok:
Kriptográfiai primitívek:
- rejtjelezés alapfogalmai; szimmetrikus és nyilvános kulcsú rejtjelezés
- rejtjelező algoritmusok: tökéletes rejtjelező (one time pad), helyettesítéses-permutációs rejtjelező, RSA; támadási példák
- standard blokk rejtjelezési módok: típusai, alkalmazási helyei, előnyök és hátrányok
- kriptográfiai hash függvény: biztonsági kritériumok, iterációs hash függvény, DM kiegészítés, példák
Kriptográfiai protokollok:
- Partnerazonosítás protokollok: jelszó, challenge and response elv
- Integritásvédelem protokollok: MAC, kulcsolt hash
- Digitális aláírás
- Kulcscsere protokollok: osztályozás, protokoll példák, kulcstanusítvány, nyilvános kulcsú infrastruktúra
Protokoll alkalmazások:
- Internet biztonsági protokollok: SSL/TLS, IPSec, Kerberos
- Elektronikus fizetés: csoportosítás, példaprotokoll
Számítógépes és hálózati biztonságtechnológia és alapelvek:
Hozzáférésvédelem: alapelvek; alanyok, tárgyak, jogosultságok, szerepek;
hozzáférésvedelmi modellek (DAC, MAC, RBAC), mintapéldák
Behatolásvédelem:
- helye: hoszt, hálózat
- módszere: lenyomat alapú-, anomália detekció
- csapdák
Tűzfalak: szűrőszabályok, csomagszűrő tűzfalak, alkalmazási szintű tűzfalak, kapcsolatállapot kezelés tűzfalakban, vállalati szintű tűzfalas védekezési alapelvek
DoS támadások Interneten: sávszélesség elfoglalás, kapacitás túlterhelés, szoftver hibák
Rosszindulatú kódok Interneten :
- vírusok, férgek, támadó hálózatok
- védekezés rosszindulatú kódok ellen, „trusted platformok”
- támadók azonosítása, védelmi szervezetek, sérülékenységi adatbázisok
Programkód biztonság: implementációs hibák, memóriakezelési hibák (puffer túlcsordulás, formátumlánc, memóriafoglalás és felszabadítás), versenyhelyzet hibák
Biztonságmenedzsment: fizikai biztonság, szervezeti biztonság (kockázatfelméres, kockázatanalízis), jogi és etikai elvek
A szorgalmi időszakban: 3 kis zárthelyi és 1 nagy zárthelyi. A jegybe a kis zárthelyik közül a kettő legjobb 20-20%-kal, a nagy zárthelyi 60%-kal számít bele.
A nagy zárthelyi szorgalmi időszakban egy alkalommal, pótlási időszakban szintén egy alkalommal pótolható. Kis zárthelyi nem pótolható.
Zárthelyire felkészítő feladatmegoldások ideje alatt.
Buttyán L., Vajda I.: Kriptográfia és alkalmazásai, Typotex, 2005
Stallings W., Brown L.: Computer Security, Prentice Hall, 2008