Kybernetická bezpečnost
KB-3-BP
Název předmětu | Kybernetická bezpečnost (KB) |
Garant |
pplk. Ing. Kamil Halouzka, Ph.D. |
Katedra | Katedra informatiky a kybernetických operací |
Předmět specializace | NE |
Předmět profilujícího základu | ANO |
Teoretický předmět PZ | NE |
Státní zkouška | NE |
Vícesemestrální předmět | NE |
Předmět jiné školy | NE |
Volitelnost | Povinný |
Klasifikace | Zápočet |
Kredity | 2 |
Dop. roč./sem. | 1/2 |
Počet týdnů | 14 |
Celkem (h) | Př. | Cv. | Lab. | Sem. | Kurzy | Praxe | Stáže | Soustř. | Exkurze | Terén | SP | Konzultace | PV | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Konceptuální a teoretické aspekty kybernetické bezpečnosti, legislativa pro | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Historické aspekty kybernetické bezpečnosti, historický vývoj v ČR | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Kyberterorismus a informační válka | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Definice informace, druhy a podoba výskytů. Druhy ochran informace | 4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Základní principy bezpečnostní správy. Úloha bezpečnostního managementu | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Standardy informační bezpečnosti (ISO/IEC 17999 a 27001) | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Role CERT/CSIRT týmu při zajišťování bezpečnosti | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Základy kryptologie | 4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Bezpečnost operačních systémů | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Digitální forenzní analýza | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Penetrační testování | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Povinná:
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN: 978-80-88168-15-7
ROUDNÝ, Radim a Radovan SOUŠEK. Management bezpečnosti. Pardubice: Univerzita Pardubice, 2014. ISBN
HURTA, Josef a Vladimír LAUCKÝ. Management bezpečnostního inženýrství. Zlín: Univerzita Tomáše Bati, 2006.
LUKÁŠ, Luděk. Bezpečnostní technologie, systémy a management. Zlín: Radim Bačuvčík - VeRBuM, 2015. ISBN
CARPENTER, Tom. Microsoft Windows Operating System Essentials. Indianapolis, Ind.: Wiley, 2012, 376 p. ISBN
Doporučená:
DRASTICH, Martin. Systém managementu bezpečnosti informací. Praha: Grada, 2011. Průvodce. ISBN 978-80-247-
BOHUSLAV, Lukáš a Ivan JAKUBEC. Kybernetická kriminalita. V Praze: Karolinum, 2013
SMEJKAL, Vladimír. Kybernetická kriminalita. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2015. Pro praxi.
HROMADA, Martin, Petr HRŮZA, Josef KADERKA, Oldřich LUŇÁČEK, Miroslav NEČAS, Bohumil PTÁČEK,
RUSSINOVICH, Mark E, David A SOLOMON a Alex IONESCU. Windows Internals, Part 1. 6th ed. Redmond,
BURDA, K. - HALOUZKA, K.: Základy kryptologie. Vojenská akademie, Brno, 2000
Národní primární a sekundární právní normy k ochraně informací v komunikačních a informačních systémech a
Interní normativní akty MO ČR k ochraně informací v komunikačních a informačních systémech a elektronických
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN: 978-80-88168-15-7
ROUDNÝ, Radim a Radovan SOUŠEK. Management bezpečnosti. Pardubice: Univerzita Pardubice, 2014. ISBN
HURTA, Josef a Vladimír LAUCKÝ. Management bezpečnostního inženýrství. Zlín: Univerzita Tomáše Bati, 2006.
LUKÁŠ, Luděk. Bezpečnostní technologie, systémy a management. Zlín: Radim Bačuvčík - VeRBuM, 2015. ISBN
CARPENTER, Tom. Microsoft Windows Operating System Essentials. Indianapolis, Ind.: Wiley, 2012, 376 p. ISBN
Doporučená:
DRASTICH, Martin. Systém managementu bezpečnosti informací. Praha: Grada, 2011. Průvodce. ISBN 978-80-247-
BOHUSLAV, Lukáš a Ivan JAKUBEC. Kybernetická kriminalita. V Praze: Karolinum, 2013
SMEJKAL, Vladimír. Kybernetická kriminalita. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2015. Pro praxi.
HROMADA, Martin, Petr HRŮZA, Josef KADERKA, Oldřich LUŇÁČEK, Miroslav NEČAS, Bohumil PTÁČEK,
RUSSINOVICH, Mark E, David A SOLOMON a Alex IONESCU. Windows Internals, Part 1. 6th ed. Redmond,
BURDA, K. - HALOUZKA, K.: Základy kryptologie. Vojenská akademie, Brno, 2000
Národní primární a sekundární právní normy k ochraně informací v komunikačních a informačních systémech a
Interní normativní akty MO ČR k ochraně informací v komunikačních a informačních systémech a elektronických
Účast na cvičeních, písemný test.