Tantárgy neve: Biztonság és védelem a számítástechnikában |
Tantárgy Neptun kódja: Nappali: GEIAL30B-B Levelező: GEIAL30B-BL Tárgyfelelős intézet: INF - Informatikai Intézet |
Tantárgyelem: A | |
Tárgyfelelős: Wagner György - mesteroktató | |
Közreműködő oktató(k): | |
Javasolt félév: 4 | Előfeltétel:GEIAL302-B |
Óraszám/hét: Előadás (nappali): 2 Gyakorlat (nappali): 2 Előadás (levelező): 8 Gyakorlat (levelező): 8 | Számonkérés módja: kollokvium |
Kreditpont: 5 | Munkarend: Nappali+Levelező |
Tantárgy feladata és célja: A tárgy célja, hogy az egyre nagyobb jelentőségű számítógépes biztonság alapfogalmaival, a kapcsolódó ajánlásokkal megismertesse a hallgatókat. Ehhez kapcsolódóan kifejezetten a valós használathoz kapcsolódó gyakorlatok kerültek kidolgozásra. Tudás: Az angol nyelvtudása eléri a képzéshez, az angol nyelvű szakirodalom megismeréséhez, a szakszöveg megértéshez, feldolgozásához, és a szakképzettséggel ellátható szakmai feladatokhoz elvégzéséhez szükséges, valamint a folyamatos szakmai önképzéshez szükséges szintet. Alapvető adatbiztonsági ismeretekkel bír. Ismeri az informatika és a mérnöki szakma szókincsét és kifejezési sajátosságait magyar és angol nyelven, legalább alapszinten. Képesség: Képes a megszerzett alapismeretekre építve egy-egy műszaki informatikai területen mélyebb ismeretek önálló megszerzésére, a szakirodalom feldolgozására, majd a területhez kapcsolódó informatikai problémák megoldására. Folyamatosan képezi magát és lépést tart az informatikai szakma fejlődésével. Attitűd: Hitelesen képviseli a mérnöki és informatikai szakterületek szakmai alapelveit. Nyitott az informatikai eszközöket alkalmazó más szakterületek megismerésére és azokon informatikai megoldások kidolgozására az adott terület szakembereivel együttműködve. Törekszik a hatékony és minőségi munkavégzésre. Szem előtt tartja és ügyel a munkatársai és megrendelői adatainak, információinak biztonságára. Autonomia és felelősség: A szakismeretek birtokában biztonságtudatos hozzáállású, szem előtt tartja a potenciális veszélyeket és támadási lehetőségeket, és felkészül azok kivédésére. | |
Tárgy tematikus leírása: Általános biztonsággal kapcsolatos fogalmak bevezetése, definiálásuk. Klasszikus számítógépes kártevők megismertetése, nevezetes biztonsági események, azok következménye. Biztonsági ajánlások; ITB ajánlások. Biztonsági tartományok, erre épülő Access Matrix fogalma. A CL illetve ACL fogalma, működése. A CIA elv és vonatkozásai. Kockázat analízis, kockázat menedzselés. Kriptográfiai alapfogalmak, elterjedt titkosítási algoritmusok. jellemzőik. Nyilvános kulcsú infrastruktúrára épülő titkosítás, és digitális aláírás, valamint a tanúsítványok elve, ezek használata. A firewall-ok szerepe, kialakítása; tűzfal építőelemek, tűzfalrendszerek, jellemzőik | |
Félévközi számonkérés módja és az aláírás megszerzésének feltétele (Nappali): | |
Félévközi számonkérés módja és az aláírás megszerzésének feltétele (Levelező): A félév során zárthelyi nincs. Az aláírás megszerzésének feltétele, hogy a szabadon választott téma részletes kidologozása megtörténjen elfogadható szinten, és az file-ban valamint nyomtatva a félév végéig leadásra kerüljön. | |
Gyakorlati jegy / kollokvium teljesítésének módja, értékelése (Nappali): A vizsgán elméleti kérdésekre kell tudni felelni. Elégtelen írásbeli elégtelen vizsgajegyet jelent. A szóbelin a megjelenés kötelező. Az írásbeli és szóbeli rész értékelése: 0-50% elégtelen, utána lineárisan szétosztva 2-5 között. | |
Gyakorlati jegy / kollokvium teljesítésének módja, értékelése (Levelező): A vizsgán elméleti kérdésekre kell tudni felelni. Elégtelen írásbeli elégtelen vizsgajegyet jelent. A szóbelin a megjelenés kötelező. Az írásbeli és szóbeli rész értékelése: 0-50% elégtelen, utána lineárisan szétosztva 2-5 között. | |
Kötelező irodalom: 1. Alan G. Konheim: Computer Security and Cryptography (Wiley, 2007, ISBN: 978-0-471-94783-7) 2. John R. Vacca: Computer and Information Security handbook (Morgan Kaufmann, 2009, 844 pages, ISBN 978-0-12-374354-1) 3. Simon Singh: Kódkönyv (Park kiadó, 2001, ISBN: 963-530-525-7) 4. 5. | |
Ajánlott irodalom: 1. Virasztó Tamás: Titkosítás és adatrejtés (NetAcademia Kft., 2004, ISBN: 963-214-253-5) 2. Ködmön József: Kriptográfia (Az informatikai biztonság alapjai) (ComputerBooks, 1999, ISBN:963-618-224-8) 3. 4. 5. |