• Nem Talált Eredményt

Az informatikai biztonság alapjai I.NSTIB1IANB Mérnök informatikus BSc szak Nappali tagozat 2006/07 tanév 1. félév

N/A
N/A
Protected

Academic year: 2023

Ossza meg "Az informatikai biztonság alapjai I.NSTIB1IANB Mérnök informatikus BSc szak Nappali tagozat 2006/07 tanév 1. félév"

Copied!
1
0
0

Teljes szövegt

(1)

Budapesti Műszaki Főiskola

Neumann János Informatikai Főiskolai Kar Informatikai Rendszerek Intézet

Tantárgy neve és kódja: Kreditérték: 3

Az informatikai biztonság alapjai I.

NSTIB1IANB

Mérnök informatikus BSc szak Nappali tagozat 2006/07 tanév 1. félév

Tantárgyfelelős oktató: Tóth Ákos

Előtanulmányi feltételek:

(kóddal)

Valószínűség számítás és matematikai statisztika NSTVS1SANB

Heti óraszámok: Előadás: 3 Tantermi gyak.: 0 Laborgyakorlat: Konzultáció: (külön) Számonkérés

módja (s,v,f):

v

A tananyag

Oktatási cél: A tárgy keretében a hallgatók megismerkednek a számítógépek, operációs rendszerek és számítógépes hálózatokban alkalmazott alapvető protokollokkal, az alkalmazott kriptográfiai módszerekkel, biztonsági problémákkal és megoldási lehetőségeikkel.

Tematika:

Szimmetrikus, aszimmetrikus titkosítási módszerek. Hasító függvények. Blokkrejtjelezési módszerek.

Üzenethitelesítés. Internet biztonsági protokollok. SSL, SSH. Jelszó választás problémái. Tűzfalak működése és alkalmazása. Behatolás érzékelés. Vezeték nélküli hálózatok biztonsága. Informatikai ellenőrzés. Az ellenőrzés és a hibajavító tevékenység lefolytatása.

Ütemezés:

Oktatási hét (konzultáció)

Témakör

1. Az informatikai biztonság történeti áttekintése. Titkosítási módszerek rövid története.

Szimmetrikus titkosítási módszerek.

2. Aszimmetrikus titkosítási módszerek. Az aszimmetrikus titkosítási módszerek előnyei hátrányai. Titkosítás, hitelesítés, digitális aláírás.

3. Hasító függvények. Felhasználási területek. Hasító függvények jósága. MD4 MD5 SHA1 hasító függvények ismertetése és kritikai analízise.

4. Blokkrejtjelezési módszerek ECB, CBC, CFB, OFB és CTR mód. Üzenethitelesítés. CBC MAC. Hasító függvényekre épülő MAC függvények

5. Internet biztonsági protokollok. Secure Socket Layer (SSL) és a TLS. IpSec.

6. Biztonságos levelezés és adattárolás lemezen (PGP). Kulcsmenedzselés. Saját kulcs pár generálása, publikálása. Kulcsok hitelesítése. Levelek titkosítása, digitális aláírása, visszafejtése.

7. Kulcscsere protokollok, Hitelesítési problémák. Jelszó alapú partnerhitelesítés. Kihívás- válasz protokollok.

8. Oktatási szünet.

9. Biztonságos kommunikáció és fájlátvitel. Az SSH használatának különböző módjai. SSH ügyfél-kiszolgáló felépítése. SSH kapuátirányítás Biztonságos távoli elérés, levelezés fájlátvitel. Diffie-Hellman kulccsere. Esttanulmányok

10. Jelszó választás problémái. Jelszótörés szótár alapon illetve brute force Internetes jelszó adatbázisok. A jó jelszó tulajdonságai. Jelszótörő programok. Operációs rendszerek jelszótárolási módszerei.

11. Tűzfalak: architektúra és működés. Tűzfalak beállításai. Finomhangolás. Tűzfalak működése és alkalmazása. DMZ. Hálózat kialakítása. Tűzfal elhelyezés problémái.

12. Behatolás érzékelés. IDS eszközök. Protokollanalízis. Naplóanalízis. A behatolás megakadályozása. IDS termékek összehasonlítása.

Vezeték nélküli hálózatok biztonsága, WiFi biztonság. BlueTooth biztonság.

13. Informatikai ellenőrzés jelenlegi helyzete Magyarországon. Informatikai biztonsághoz tartozó nemzetközi szabványok Magyar szabványok (ITB ajánlás)

14. Az ellenőrzés és hibajavító tevékenység lefolytatása. Egyenszilárdság elve. Célkitűzések, típusok és etikai követelmények az ellenőrzés lefolytatásával kapcsolatban.

15. -

Félévközi követelmények Nincs

2023. 02. 06. Az informatikai biztonság alapjai I.

(2)

Oktatási hét (konzultáció)

A félévzáró érdemjegy (J) kialakításának módszere: - A vizsga módja: szóbeli.

A vizsgán a hallgatók két tételt húznak

Irodalom:

Kötelező:

Ajánlott:

Nagy Sándor: Elektronikus leveleink védelme, Computerbooks, 2005.

Himansu Dwivedi: SSH a gyakorlatban, Kiskapu, 2004 Tom Thomas: Hálózati biztonság, Panem Kft. 2005

Buttyán Levente, Vajda István : Kriptográfia és alkalmazásai

Egyéb segédletek:

2023. 02. 06. Az informatikai biztonság alapjai I.

Hivatkozások

KAPCSOLÓDÓ DOKUMENTUMOK

A tantárgy keretében a hallgatók megismerkednek a klasszikus és modern antropológia alapfogalmaival, amelyek a társadalom anyagi és kulturális újratermelését

Gondoljunk csak arra, hogy a modern operációs rendszerek egyik funkciója is épp a virtualizáció: a bonyolult, és gépenként különböz˝ o hardver közvetlen kezelése helyett

A tárgy keretében speciális tesztelési módszerek és szoftvertesztelési esettanulmányok is bemutatásra kerülnek.A z info rmatikai rendszerek tesztelése tananyag az

[4] Takách Géza, Jereb László, Unghváry Ferenc: A soproni gazdaságinformatikus BSc kép- zés az ACM 2005-ös informatikai oktatási programjai tükrében „Informatika a

a) villamosmérnök, vagy okleveles villamosmérnök, vagy okleveles rendszerinformatikus, vagy mérnök-informatikus, vagy okleveles mérnök-informatikus, vagy okleveles fizikus vagy b)

évfolyam VEGYÉSZMÉRNÖKI ÉS BIOMÉRNÖKI KAR tavaszi félév Vegyészmérnöki, biomérnöki és környezetmérnöki szak.. keresztfélév

Piros árvacsalán Ajakosok családja Labiateae vagy Lamiaceae.

Debrecenben a könyvtár-informatikai képzés nem önálló doktori program keretében zajlik, és részben ebből, részben az itteni informatikus könyvtá­.. ros szak