Utolsó módosítás: 2018. január 12.
Miskolci Egyetem
Gépészmérnöki és Informatikai Kar
Mérnök informatikus szak
Programozó matematikus szak
Szabadon választható tantárgy
Tantárgykód | Szemeszter | Követelmény | Kredit | Félév |
GEIAL506M | Tavaszi | 2 + 2 / A + K | 5 | 4 |
Tantárgyfelelős személy és tanszék:
Prof. Földes István, Általános Informatikai Tanszék
Wagner György, Általános Informatikai Intézeti Tanszék
A tantárgy tanszéki weboldala:
Informatikai rendszerek védelme
A tantárgy előadója:
Név: | Beosztás | Tanszék / Intézet |
Prof. Földes István | egyetemi tanár | Általános Informatikai Intézeti Tanszék |
Wagner György | mesteroktató | Általános Informatikai Intézeti Tanszék |
A tantárgy az alábbi témakörök ismeretére épít:
Operációs rendszerek (GEIAL302-B) + Valós számrendszerek ismerete
A tantárgy célkitűzése:
A tárgy célja elsősorban a számítógépes biztonság fogalmaival, a védelmi célokat szolgáló komponensekkel, és azok szerepével történő megismertetés. Részletesebben bemutatja a titkosítási elveket, az elterjedten használt algoritmusok alapjait. Kitér a nyilvános kulcsú kriptográfiára, annak szerepére.
Betekintést nyújt az informatikai rendszerek védelmének jogi szabályozásába.
A tananyag egyrészt az órarend szerinti előadás időpontokban (Ea: elméleti aspektusok, matematikai módszerek, jogi szabályozás, a tematikában dőlt betűvel), másrészt a gyakorlati foglalkozások (lásd részletes tematika) idején kerül ismertetésre. Ezek alkalmanként élesen elkülönülhetnek vagy átfedhetik egymást.
A tantárgy részletes tematikája:
Hét | Előadás anyaga |
1. | Ea: Elméleti bevezetés, követelményrendszer ismertetése; Gy: Adat; információ; információ biztonság, a CIA elv. |
2. | Ea: Adat és információ fogalmi kérdései; Gy: Védelmi igény; veszélyforrások; kockázati osztályok besorolása; védekezési költségek. |
3. | Ea: Információ biztonság társadalmi és általános kérdései; Gy: Az információ védelme; védelem a fizikai sérülés ellen; védelem a jogosulatlan hozzáférés ellen; behatolások. |
4. | Ea: Információ játékelméleti modellezése Gy: Bloatware, crapware; trialware; scareware; fraudware; rogueware; azonosítási módok; szigorú azonosítás; multifaktoros azonosítás. |
5. | Ea: Redundancia és tömörítés; Bináris kódolás; Gy: Need to know elv; védelmi tartományok; Access Matrix; formális módszerek. |
6. | Ea: Jogosulatlan hozzáférés és behatolások; Gy:Biztonságpolitika; Tűzfalak. |
7. | Ea: Nevezetes biztonsági esetek; Gy: Nevezetesebb biztonsági esetek; Védelmi struktúrák; VPN, Content filtering firewall; WAF; IPS és IDS rendszerek; personal firewall. |
8. | Ea: Kriptográfia és hibajavító kódok; kételemű és más véges számrendszerek; Gy: DoS és DDoS támadási módok;Web alkalmazásokon belüli támadások. |
9. | Ea: Kriptográfia egyszerű számtani algoritmusai; Gy: Víruskeresők; víruskereső motorok; titkosított vírusok; heurisztikus, ill. negatív heurisztikus keresés. |
10. | Ea: Kriptográfiában használatos alapvető függvények; Gy: Szteganográfia; digitális szteganográfia; robosztus és törékeny vízjelek. |
11. | Ea: Kriptográfia; Gy: Kriptográfia: átrendezés, behelyettesítés; kulcsmegosztás problémaköre; monoalfabetikus behelyettesítés; Vigenere kódolás; homofónikus behelyettesítés; OTP; gépesített kódolás. |
12. | Ea: Elektronikus és digitális aláírás; Gy: PKI és alkalmazási területei; elektronikus és digitális aláírás; tanúsítványok; SSL; TLS; Informatikai biztonsági irányítás; Közigazgatási informatikai biztonság. |
13. | Ea: Algoritmusok bonyolultsága és információ biztonság; Gy: Biztonsági osztályok; TCSEC; ITSEC; Magas rendelkezésre állású rendszerek. |
14. | Ea: Összefoglalás Gy: választott téma előadása, számonkérés a gyakorlati foglalkozások elméletéből. |
A tantárgy oktatásának módja:
Előadás, gyakorlati foglalkozás, önképzés.
A kurzus teljesítésének módja: aláírás és kollokvium, amely írásbeli és szükség szerint szóbeli.
Követelmények:
aláírás megszerzése:
- Legalább 10 gyakorlaton való részvétel;
- legalább 10 elfogadható szintű órai feladat beadás.
- A választott téma előadása, anyagainak leadása;
- a számonkérés legalább elégséges szintű teljesítése;
Az aláíráspótlás idejében pótolható:
a leadott, de nem elfogadható szintű órai feladat, illetve a nem elégséges szintű számonkérés. Nem leadott feladatot nem lehet javítani.
Kollokviumjegy meghatározása: (vizsga + gyakorlati foglalkozás) /2
A számítás módja részletesen:
1. Gyakorlati foglalkozás: 70% az utolsó gyakorlaton megírt számonkérés eredménye
30% a választott feladat kidolgozásának eredménye.
2. Előadás: A vizsgaidőszakban az írásbeli (szükség szerint szóbeli) vizsga eredménye
Mind a gyakorlati foglalkozás, mind az előadás részének minimum elégségesnek kell lennie.
Az értékelés:
0%-50%: elégtelen
51%-62%: elégséges
63%-75%: közepes
76%-88%: jó
89%-100%: jeles
Elégtelen írásbeli elégtelen vizsgajegyet jelent. A szóbelin a megjelenés kötelező.
Pótlási lehetőség:
A tanulmányi szabályzatnak megfelelően.
Konzultációs lehetőség:
Az oktató honlapján feltüntetve.
Jegyzet, tankönyv, felhasználható irodalom:
Almási János: Elektronikus aláírás és társai
John R. Vacca: Computer and Information Security Handbook
Bruce Schneier: Applied Cryptography
Virrasztó Tamás: Titkosítás és adatrejtés
Simon Singh: Kódkönyv
Alan G. Konheim: Computer Security and Cryptography
J. H. Allen, S. Barnum, R. J. Ellison, G. McGraw, N. R. Mead: Software Security Engineering
A tantárgy tematikáját kidolgozta:
Név: | Beosztás: | Tanszék / Intézet |
Prof. Földes István | egyetemi tanár | Általános Informatikai Intézeti Tanszék |
Wagner György | mesteroktató | Általános Informatikai Intézeti Tanszék |