FI:PV210 Bezpečnost v organizaci - Informace o předmětu
PV210 Kybernetická bezpečnost v organizaci
Fakulta informatikypodzim 2016
- Rozsah
- 2/0/1. 2 kr. (plus ukončení). Ukončení: zk.
- Vyučující
- doc. RNDr. Jan Vykopal, Ph.D. (přednášející)
doc. Ing. Pavel Čeleda, Ph.D. (přednášející)
RNDr. Daniel Kouřil, Ph.D. (přednášející)
RNDr. Michal Procházka, Ph.D. (přednášející)
RNDr. Martin Drašar, Ph.D. (pomocník)
RNDr. Martin Husák, Ph.D. (pomocník)
RNDr. Tomáš Jirsík, Ph.D. (pomocník)
RNDr. Petr Velan, Ph.D. (pomocník) - Garance
- doc. RNDr. Eva Hladká, Ph.D.
Katedra počítačových systémů a komunikací – Fakulta informatiky
Kontaktní osoba: doc. RNDr. Jan Vykopal, Ph.D.
Dodavatelské pracoviště: Katedra počítačových systémů a komunikací – Fakulta informatiky - Rozvrh
- Út 8:00–9:50 A318
- Předpoklady
- (( PV080 Ochrana dat a inf. soukromí ) && ( PB156 Počítačové sítě || PV183 Technologie počítačových sítí ) &&( PV004 UNIX ) )|| SOUHLAS
znalost Linuxu na úrovni PV004 UNIX; souběžně doporučeno studovat PV017 Bezpečnost informačních technologií - Omezení zápisu do předmětu
- Předmět je nabízen i studentům mimo mateřské obory.
Předmět si smí zapsat nejvýše 60 stud.
Momentální stav registrace a zápisu: zapsáno: 0/60, pouze zareg.: 0/60, pouze zareg. s předností (mateřské obory): 0/60 - Mateřské obory/plány
- Aplikovaná informatika (program FI, B-AP)
- Aplikovaná informatika (program FI, N-AP)
- Bezpečnost informačních technologií (angl.) (program FI, N-IN)
- Bezpečnost informačních technologií (program FI, N-IN)
- Bioinformatika (program FI, B-AP)
- Bioinformatika (program FI, N-AP)
- Informační systémy (program FI, N-IN)
- Informatika a druhý obor (program FI, B-EB)
- Informatika a druhý obor (program FI, B-FY)
- Informatika a druhý obor (program FI, B-GE)
- Informatika a druhý obor (program FI, B-GK)
- Informatika a druhý obor (program FI, B-CH)
- Informatika a druhý obor (program FI, B-IO)
- Informatika a druhý obor (program FI, B-MA)
- Informatika a druhý obor (program FI, B-TV)
- Informatika (angl.) (program FI, D-IN4)
- Informatika (program FI, D-IN4)
- Matematická informatika (program FI, B-IN)
- Paralelní a distribuované systémy (program FI, B-IN)
- Paralelní a distribuované systémy (program FI, N-IN)
- Počítačová grafika a zpracování obrazu (program FI, B-IN)
- Počítačová grafika (program FI, N-IN)
- Počítačové sítě a komunikace (program FI, B-IN)
- Počítačové sítě a komunikace (program FI, N-IN)
- Počítačové systémy a technologie (angl.) (program FI, D-IN4)
- Počítačové systémy a technologie (program FI, D-IN4)
- Počítačové systémy a zpracování dat (program FI, B-IN)
- Počítačové systémy (program FI, N-IN)
- Programovatelné technické struktury (angl.) (program FI, N-IN)
- Programovatelné technické struktury (program FI, B-IN)
- Programovatelné technické struktury (program FI, N-IN)
- Služby - výzkum, řízení a inovace (angl.) (program FI, N-AP)
- Služby - výzkum, řízení a inovace (program FI, N-AP)
- Sociální informatika (program FI, B-AP)
- Teoretická informatika (program FI, N-IN)
- Učitelství výpočetní techniky pro střední školy (program FI, N-SS) (2)
- Umělá inteligence a zpracování přirozeného jazyka (program FI, B-IN)
- Umělá inteligence a zpracování přirozeného jazyka (program FI, N-IN)
- Zpracování obrazu (program FI, N-AP)
- Cíle předmětu
- Seznámit studenty s činností bezpečnostního týmu (CSIRT) v organizaci. Po ukončení předmětu by studenti měli být schopni: porozumět základním činnostem bezpečnostního týmu; používat základní nástroje bezpečnostního týmu;
- Osnova
- Bezpečnostní tým (CSIRT).
- Základní služby CSIRT.
- Pozice CSIRT v organizaci. Infrastruktura CSIRT. Profil pracovníka CSIRT.
- Incident handling (typy incidentů, postupy, best practices).
- Penetrační testování. Vzdělávání uživatelů i správců.
- Úvod do zabezpečení a bezpečnostního monitorování sítě (IDS/IPS, firewall, síťová sonda, kolektor), nasazení zabezpečení a monitorování, legislativní aspekty.
- Principy zachytávání a analýzy paketů, detekce provozních a bezpečnostních hrozeb (PCAP, Wireshark).
- Princip vytváření síťových toků, jejich sběr a analýza (NetFlow, IPFIX, NFDUMP).
- Detekce a reakce na síťové hrozby, limity detekce na úrovni sítě, principy detekčních metod.
- Úvod do forenzní analýzy. Popis procesu výběru a zajištění dat.
- Základní kroky pro zhodnocení vážnosti incidentu.
- Analýza probíhajícího bezpečnostního incidentu. Ex-post analýza.
- Zajištění a předání dat pro účely policejního vyšetřování.
- Případová studie: CSIRT-MU, CESNET-CERTS, CSIRT.CZ, GovCERT
- Literatura
- M. J. West-Brown, et al. Handbook for Computer Security Incident Response Teams (CSIRTs). No. CMU/SEI-2003-HB-002. Carnegie-Mellon University Pittsburgh, 2003. http://www.cert.org/archive/pdf/csirt-handbook.pdf
- Scarfone, K. Mell, P.: Guide to Intrusion Detection and Prevention Systems (IDPS). Recommendations of the National Institute of Standards and Technology, 2007.
- Výukové metody
- Přednáška, 4 domácí úkoly v průběhu semestru.
- Metody hodnocení
- Domácí úkoly v průběhu semestru (30 %), písemná zkouška (70 %).
- Navazující předměty
- Další komentáře
- Studijní materiály
Předmět je vyučován každoročně.
- Statistika zápisu (podzim 2016, nejnovější)
- Permalink: https://is.muni.cz/predmet/fi/podzim2016/PV210