Az Informatikai biztonság alapjai ILBK451 Előadó: Kovács Zita 2013/2014. I. félév Tudnivalók
Leírás (nappalis) Fizikai, ügyviteli és algoritmusos adatvédelem, az informatikai biztonság szabályozása (törvények, nemzetközi ajánlások és normák, helyi, intézményi szabályok). Hálózati adatvédelem (jelszó, tűzfal, csomagaláírás, forgalomtitkosítás).
Leírás (nappalis) Biztonsági osztályok, a Common Criteria alapfogalmai (az értékelés tárgya, védelmi profil, biztonsági rendszerterv, funkcionális és garanciális követelmények, értékelési garanciaszint), biztonsági auditálás, IBK készítés (a védelmi igény feltárása, fenyegetettség-elemzés, kockázat-elemzés, kockázat-menedzselés), IBSz készítés (minősítés, biztonsági osztályba sorolás, feladatkörök, felelősségi körök és hatáskörök, védelmi intézkedések biztonsági szintenként, eljárási szabályok).
Leírás Vírusok, trójai falovak és az ellenük való védekezés. Kriptográfiai alapfogalmak: titkosítás és visszafejtés, szimmetrikus, aszimmetrikus és hibrid kriptorendszerek. Egyirányú, egyirányú-csapóajtó függvények. Kriptográfiai alapalgoritmusok: DES, RSA, DSA. Digitális aláírás. Nyilvános kulcsú infrastruktúra.
Záróvizsga tétel… „Fizikai, ügyviteli és algoritmusos adatvédelem, az informatikai biztonság szabályozása. Kriptográfiai alapfogalmak. Klasszikus titkosító módszerek. Digitális aláírás, a DSA protokoll.”
Oktatási segédeszközök Folláth János, Huszti Andrea, Pethő Attila: http://www.inf.unideb.hu/~pethoe/Jegyzet_PA_20110508.pdf Ködmön József, kriptográfia: Az informatikai biztonság alapjai, a PGP kriptorendszer használata, ComputerBooks, 1999/2000. Buttyán Levente és Vajda István, Kriptográfia és alkalmazásai, Typotex, 2004. Pieprzyk, Josef, Hardjono, Thomas, Seberry, Jennifer , Fundamentals of Computer Security, 2003, ISBN: 3-540- 43101-2
Oktatási segédeszközök Kevin D. Mitnick és William L. Simon, A legendás hacker: A behatolás művészete, perfact kiadó, 2006. John M.D. Hunter, An information security handbook, Springer, 2001. A.J. Menezes, P.C. van Oorshot and S.A. Vanstone, Handbook of applied cryptography, CRC, 1996. B. Schneier, Applied cryptography: protocols, algorithms and source code in C, 1996.