030-0057/01 – Počítače a ochrana dat (PCaOchr)
Garantující katedra | Katedra požární ochrany | Kredity | 5 |
Garant předmětu | doc. Ing. Pavel Šenovský, Ph.D. | Garant verze předmětu | doc. Ing. Pavel Šenovský, Ph.D. |
Úroveň studia | pregraduální nebo graduální | Povinnost | povinně volitelný |
Ročník | 3 | Semestr | letní |
| | Jazyk výuky | čeština |
Rok zavedení | 1999/2000 | Rok zrušení | 2009/2010 |
Určeno pro fakulty | FBI | Určeno pro typy studia | magisterské |
Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi
pochopení způsobu práce počítačových sítí a metod její ochrany
základní znalost databázových systémů
Vyučovací metody
Přednášky
Cvičení (v učebně)
Projekt
Anotace
Problém ochrany dat s masivním nástupem využívání komplexních informačních
systémů přestal být problémem úzké skupiny „počítačových odborníků“. Ochrana
dat podobně jako využívání informačních systémů musí prolínat celou organizací
podniku. Studenti se proto v průběhu výuky tohoto předmětu seznámí se
základními pojmy z oblasti informačních systémů a jejich historickým vývojem.
Studenti se také seznámí s nejběžnějšími technikami průniku do systému a
základními metodami ochrany proti nim. V závěru semestru bude probíráno
vytváření bezpečnostní politiky informačního systému podniku.
Povinná literatura:
[1.] Šenovský, P.: Počítače a ochrana dat. 2. vydání, VŠB-TU Ostrava: Ostrava
2006, 56 s. , dostupné z WWW
<URL:http://homen.vsb.cz/~sen76/pc_ochr/pc_ochr1.pdf > [cit. 2007-10-16]
[2.] Šenovský, P.: Počítače a ochrana dat - Návody do cvičení. VŠB-TU Ostrava,
Ostrava 2006, 35 s., dostupné z WWW <URL:
http://homen.vsb.cz/~sen76/pc_ochr/pc_ochr_dat_cviceni.pdf > [cit. 2007-10-16]
Doporučená literatura:
[3.] Doseděl, T.: Počítačová bezpečnost a ochrana dat. Computer Press, Brno
2004,182 str., ISBN: 80-251-0106-1
Další studijní materiály
Forma způsobu ověření studijních výsledků a další požadavky na studenta
E-learning
Další požadavky na studenta
Prerekvizity
Předmět nemá žádné prerekvizity.
Korekvizity
Předmět nemá žádné korekvizity.
Osnova předmětu
1. Úvodní hodina
2. Škodlivý kód
3. Úvod do počítačových sítí
4. Budování síťové infrastruktury z hlediska bezpečnosti
5. Metody získání informací o síti
6. Ochrana integrity dat, zálohování
7. Různé metody autentifikace
8. Ochrana osobních údajů z pohledu IT
9. Člověk největší hrozba bezpečnosti IT organizace
10. Bezpečnostní politika informačního systému podniku
11. Případy užití bezpečnostní politiky IT
12. Praktické ukázky použití základních bezp. programů/utilit
Podmínky absolvování předmětu
Výskyt ve studijních plánech
Výskyt ve speciálních blocích
Hodnocení Výuky
Předmět neobsahuje žádné hodnocení.