Tantárgy kódja
PTF2515
Tantárgy neve
Informatikai biztonság
Tantárgy angol neve
Informatics Safety
Kredit
2
Félévi követelmény
Vizsga
Heti óraszám
2 + 0
Elmélet
+ Gyakorlat
Előkövetelmény
PTF1208
Ajánlott félév
3
Cél
A hallgatók ismerjék meg az informatikai biztonság szabályozásának nemzetközi és hazai normáit, valamint a megvalósítás eszközeit és módszereit. Ismerjék meg a kriptográfiai algoritmusok és protokollok működését, valamint sajátítsák el használatuk alapjait. Kompetenciák: az informatika és a társadalmi kölcsönhatások felismerése, az informatika etikai és jogi vonatkozásainak megismerése, konkrét kriptográfiai protokollok elsajátítása, VPN eszközök használatában való jártasság.
Cél angol
The students familiarize themselves with the regulations of the international and domestic information security standards, as well as means and methods of implementation. Get to know the cryptographic algorithms and protocols function as well as master the basics of using them.
Tartalom
Az informatikai biztonság szabályozása: Nemzetközi ajánlások és normák, hazai jogi szabályozás. Helyi, intézményi szabályozás. Informatikai rendszerek biztonsági követelményei: A TCSEC, ITSEC, X/Open és ITB biztonsági osztályai valamint az információ-technológiai biztonság értékelése a CC szerint. Az informatikai rendszerek biztonsági auditálása. Az informatikai biztonság megvalósítása: A fizikai, ügyviteli és algoritmusos védelem megvalósítása. Az IBK és IBSz elkészítésének módszertana. A hálózatok védelmének alapjai. Az EDI biztonsága. Kriptográfiai protokollok: A protokollok építőelemei. Alapvető fontosságú kommunikációs protokollok: szimmetrikus, nyilvános kulcsú és hibrid protokollok. További hasznos protokollok. Kriptográfiai algoritmusok: Alapvető fontosságú algoritmusok: DES, IDEA, CAST, RSA, DSA. További nyilvános kulcsú és hátizsák rendszerek. Kriptográfiai technikák: A folyó titkosítás és az ECB, CBC, CFB valamint OFB módszerek működése és megvalósítása. A PGP kriptorendszer: A PGP rendszer kulcsmenedzsmentje, kommunikáció titkosítása és fájl titkosítása. Biztonságos törlési módszerek. Virtuális magán hálózatok: A VPN rendszerek elvi felépítése és működése.
Tartalom angol
The IT security governance: international recommendations and standards, domestic legal regulation. The local institutional control. Information Systems Security Requirements: The TCSEC, ITSEC, X/Open and security departments and the ITB information technology security evaluation according to the CC. The IT systems Security auditing. Implementation of information security: Implementation of physical, administrative and algorithmic protection. The IBK IBSZ and preparation methodology. The Basics of protecting networks. EDI security. Cryptographic protocols: The protocols are the building blocks. It is essential to communication protocols: symmetric and public-key hybrid protocols. Other useful protocols. Cryptographic algorithms: It is essential algorithms: DES, IDEA, CAST, RSA, DSA. More public-key systems and backpack. Cryptographic techniques: the operation and implementation of the current encryption and the ECB, CBC, CFB and OFB methods. The cryptosystem PGP: PGP key management systems, communication encryption and file encryption. Secure deletion methods. Virtual private networks: Basic structure and operation of the VPN system.
Számonkérés
vizsga
Számonkérés angol
examination
Irodalom
Ködmön József: Kriptográfia, az informatikai biztonság alapjai. ComputerBooks, Budapest,
1999/2000.
Szerk: Muha Lajos: Az informatikai biztonság kézikönyve, Dashöfer, Budapest, 2002
Györfi László-Győri Sándor-Vajda István: Információ- és kódelmélet. Typotex Kiadó,
Budapest, 2002.
Irodalom angol
Josiah Dykstra: Essential Cybersecurity Science. O'Reilly Media, 2015. ISBN: 9781491920947
Nitesh Dhanjani: Abusing the Internet of Things. O'Reilly Media, 2015. ISBN: 9781491902899
Tim Mather, Subra Kumaraswamy, Shahed Latif: Cloud Security and Privacy. O'Reilly Media, 2009. ISBN: 9780596802769
Tantárgyfelelős intézet kódja
MII
Tantárgyfelelős oktató
Dr. Szabó István