Tantárgy ismertető - Informatikai rendszerek biztonságtechnikája

Neptun kódKar/IntézetAjánlott előtanulmányokKredit
NIMIRB1NNMNIKnincs2
Tematika
Az informatikai rendszerek biztonságának szabályozása
és az informatikai biztonság menedzselése
Az informatikai rendszerek biztonsági követelményei:
titkosság, sérthetetlenség, rendelkezésre
állás.
Kockázatelemzés. Az informatikai biztonság
infrastruktúrája. Óvintézkedések megválasztása.
Fizikai és környezeti biztonság.
A kommunikáció és az üzemeltetés menedzselése.
Rendszerfejlesztések és azok karbantartása.
Az üzletmenet folyamatosságának menedzselése,
katasztrófaterv, business recovery.
Titkosítás matematikai elmélete
Kriptográfiai primitívek:
Feltétel nélkül biztonságos rejtjelezés: One-Time-
Pad, és feltétel nélkül biztonságos hitelesítés.
Szimmetrikus kulcsú blokkrejtjelezõk: helyettesítéses-
permutációs rejtjelezõk, differenciális és
lineáris kriptanalízis, algebrai zártság és többszörös
rejtjelezés. A szimmetrikus kulcsú rejtjelezõ
leképezés modelljei.
Nyilvános (aszimmetrikus) kulcsú rejtjelezõk: az
RSA matematikai alapjai. Az RSA biztonsága,
a közeli prímek, a kicsi kódoló kulcsok és a közös
modulus problémája. Elliptikus görbe kriptográfia,
Diffie-Hellman protokoll elliptikus görbékre.
Biztonságos nyilvános kulcsú rejtjelezés: szemantikai
biztonság, üzenet-megkülönböztethetetlenség
biztonsága, módosíthatatlanság biztonsága.
Kriptográfiai hash függvények: hash függvényfajták
és biztonsági kritériumok. Kriptográfiai
alapprotokollok: blokkrejtjelezési módok (ECB,
CBC, CFB, OFB, CTR mód) üzenethitelesítés
(MAC), digitális aláírás, kulcscsere protokollok,
partnerhitelesítés.
Internet-biztonsági protokollok: SSL, IPSec, PGP
Mobil hálózatok biztonsága.
Elektronikus fizetési protokollok.
Bizonyítható biztonság matematikai elmélete.
Optikai és kvantummechanikai titkosítási lehetõségek.
Az operációs rendszer mint biztonsági kockázat
A Windows XP biztonsági architektúrája, és biztonsági
szolgáltatásai. Az Active Directory rendszer.
A Kerberos hitelesítési protokoll használata.
Csoport házirendek. Titkosító fájlrendszer.
A Windows XP nyilvános kulcsú rendszerének
elemei. Bizonyítványszolgáltatások. Intelligens
kártyák. Az IP Security rendszer. Biztonsági
beállító és vizsgáló eszközök.
UNIX (Linux) operációs rendszerek biztonsági
architektúrája. Tûzfalak iptables és ipchains
alkalmazásával. Hitelesítési eljárások és infrastruktúrák
(PAM, SSL, SSH). Állományok védelme
(titkosítása és visszafejtése). Elektronikus levelek
védelme. Tesztelés és felügyelet. UNIX rendszerek
biztonsági menedzselése.
Adatbázisok biztonsági kérdései
Megbízhatóság és integritás. Redundancia és
belsõ konzisztencia. A konkurens hozzáférés
problémája.
Érzékeny adatok. Következtetés lehetõségének
problémája és ennek kizárása.
Számítógépes hálózatok biztonságtechnikája
Az Internet és az Intranet architektúrája,
támadási pontok és gyenge helyek.
Kommunikációs protokollok, a WWW, a Java és
az Activex mint biztonsági kockázat.
Az Internet és az Intranet biztonsága: tervezés és
megvalósítás.
Tûzfalak és mûködésük (hozzáférés-vezérlõ
rendszerek, tûzfalrendszerek topológiája,
behatároló forgalomirányítók, tûzfalak vezérlõ és
felügyelõ funkciói, korlátaik, konfigurálás).
Az SSH ismertetése és alkalmazásai.
Behatolásfigyelõ rendszerek, támadásszimulátorok
Irodalom
  • Almási J.: Elektronikus aláírás és társai, Sans Serif Bt., Budapest, 2002
  • Barett D.J., Silvermann R.E., Byrnes R.G.: LINUX biztonsági eljárások, Kossuth Kiadó, Budapest, 2004
  • Buttyán L., Vajda I.: Kriptográfia és alkalmazásai, Typotex, Budapest, 2004
  • Ködmön J.: Kriptográfia, Computer Books, Budapest, 2000
  • Kyas O.: Számítógépes hálózatok biztonságtechnikája, Kossuth Kiadó, Budapest, 2000
  • McLean I.: Windows 2000 biztonság, Kiskapu, 2001
  • Norton P.: A hálózati biztonság alapjairól, Kiskapu Kiadó, 2000