030-0057/03 – Computers and Data Protection (PCaOchr)
Gurantor department | Department of Fire Protection | Credits | 5 |
Subject guarantor | doc. Ing. Pavel Šenovský, Ph.D. | Subject version guarantor | doc. Ing. Pavel Šenovský, Ph.D. |
Study level | undergraduate or graduate | Requirement | Choice-compulsory |
Year | 3 | Semester | summer |
| | Study language | Czech |
Year of introduction | 2002/2003 | Year of cancellation | 2009/2010 |
Intended for the faculties | FBI | Intended for study types | Master |
Subject aims expressed by acquired skills and competences
pochopení způsobu práce počítačových sítí a metod její ochrany
základní znalost databázových systémů
Teaching methods
Lectures
Tutorials
Project work
Summary
With massive expansion of complex information systems the problem of data
protection ceased to be a problem of small amount of specialized employees -
“computer specialists”. Data protection must penetrate a modern company in
the same way as information system usage does. Students will familiarise
themselves with basic concepts in the area of information systems, basic
methods and techniques of hacking into the system and they will also know
basic methods of defence against such malevolent attempts. At the end of the
semester problems of a safety policy on information systems will be discussed.
Compulsory literature:
[1.] Šenovský, P.: Počítače a ochrana dat. 2. vydání, VŠB-TU Ostrava: Ostrava
2006, 56 s. , dostupné z WWW
<URL:http://homen.vsb.cz/~sen76/pc_ochr/pc_ochr1.pdf > [cit. 2007-10-16]
[2.] Šenovský, P.: Počítače a ochrana dat - Návody do cvičení. VŠB-TU Ostrava,
Ostrava 2006, 35 s., dostupné z WWW <URL:
http://homen.vsb.cz/~sen76/pc_ochr/pc_ochr_dat_cviceni.pdf > [cit. 2007-10-16]
Recommended literature:
[3.] Doseděl, T.: Počítačová bezpečnost a ochrana dat. Computer Press, Brno
2004,182 str., ISBN: 80-251-0106-1
Way of continuous check of knowledge in the course of semester
E-learning
Other requirements
Prerequisities
Subject has no prerequisities.
Co-requisities
Subject has no co-requisities.
Subject syllabus:
1. Úvodní hodina
2. Škodlivý kód
3. Úvod do počítačových sítí
4. Budování síťové infrastruktury z hlediska bezpečnosti
5. Metody získání informací o síti
6. Ochrana integrity dat, zálohování
7. Různé metody autentifikace
8. Ochrana osobních údajů z pohledu IT
9. Člověk největší hrozba bezpečnosti IT organizace
10. Bezpečnostní politika informačního systému podniku
11. Případy užití bezpečnostní politiky IT
12. Praktické ukázky použití základních bezp. programů/utilit
Conditions for subject completion
Occurrence in study plans
Occurrence in special blocks
Assessment of instruction
Předmět neobsahuje žádné hodnocení.