BI-IB.21
Informační bezpečnost
platnost pro SZZ od června 2024
Číslo TO BI | CZ verze TO | Předmět |
---|---|---|
BI-IB.21-1 | Identita uživatelů v unixových operačních systémech (identita, práva administrátora, sudo, su, PAM moduly, role, privilegia, identita a přístupová práva, ACL, suid programy). | BI-ADU.21 |
BI-IB.21-2 | Správa disků a souborových systémů (zařízení, souborové systémy UFS (EXT) a ZFS, disková pole RAID, diskové kvóty), síťové souborové systémy (NFS, CIFS), swap v unixových operačních systémech. | BI-ADU.21 |
BI-IB.21-3 | Procesy a systémové služby v unixových operačních systémech: hierarchie a vzájemné vazby, limity, zapínání a vypínání systému, logování aktivit systému. | BI-ADU.21 |
BI-IB.21-4 | Instrukční cyklus počítače a zřetězené zpracování instrukcí. Mikroarchitektura skalárního procesoru se zřetězeným zpracováním instrukcí, datové a řídicí hazardy při zřetězeném zpracování instrukcí a způsoby jejich ošetření. | BI-APS.21 |
BI-IB.21-5 | Paměťová hierarchie se skrytou pamětí (cache memory), principy lokality a fungování skryté paměti. Architektura přímé, částečně asociativní, plně asociativní skryté paměti. | BI-APS.21 |
BI-IB.21-6 | HW podpora virtualizace hlavní paměti stránkováním, funkce MMU (Memory Management Unit) a překlad virtuálníchch adres na fyzické adres pomocí TLB (Translation Lookaside Buffer), ošetření výpadku stránky. | BI-APS.21 |
BI-IB.21-7 | Základní bezpečnostní principy. Modelování bezpečnostních rizik, metodiky STRIDE a DREAD. | BI-BEK.21 |
BI-IB.21-8 | Zranitelnosti desktopových aplikací: Přetečení bufferu, DLL hijacking, chyby v C. | BI-BEK.21 |
BI-IB.21-9 | Řízení přístupových oprávnění. Běh programu při nízkých oprávněních. | BI-BEK.21 |
BI-IB.21-10 | Zranitelnosti typu injection. | BI-BEK.21 |
BI-IB.21-11 | LAN z hlediska kybernetické bezpečnosti. Zranitelnosti protokolů rodiny TCP/IP. Zabezpečení sítí LAN na úrovni síťových zařízení (switche, routery, firewally). Využití technologie VLAN. | BI-ASB.21 |
BI-IB.21-12 | Kryptografické síťové protokoly, využití šifrování a algoritmu Diffie-Hellman. Protokoly TLS a SSH. | BI-ASB.21 |
BI-IB.21-13 | Bezpečnost bezdrátových sítí technologie Wi-Fi. Bezpečnostní standardy WEP, WPA, WPA2 a WPA3. | BI-ASB.21 |
BI-IB.21-14 | Etické hackování a penetrační testování. Metodologie provádění penetračních testů PTES a OWASP. | BI-EHA.21 |
BI-IB.21-15 | Standardy pro hodnocení závažnosti bezpečnostních zranitelností. Standard CVSS. Databáze zranitelností. | BI-EHA.21 |
BI-IB.21-16 | Základní typy zranitelností webových aplikací, jejich testování a náprava. Bezpečnostní mechanismy webových prohlížečů. | BI-EHA.21 |
BI-IB.21-17 | Princip útoků postranními kanály. Typy postranních kanálů, časový útok na porovnání polí, útok jednoduchou odběrovou analýzou (SPA) na šifru RSA. | BI-HWB.21 |
BI-IB.21-18 | Kontaktní a bezkontaktní čipové karty, princip činnosti a použití. Radiofrekvenční identifikace (RFID) a komunikace v blízkém poli (NFC). | BI-HWB.21 |
BI-IB.21-19 | Generátory skutečně náhodných čísel (TRNG), příklad konstrukce, základní vlastnosti. Srovnání s pseudonáhodnými generátory (PRNG). | BI-HWB.21 |
BI-IB.21-20 | Řízení rizik v kybernetické bezpečnosti, proces řízení rizik, základní pojmy (zranitelnosti, hrozby, rizika, aktiva) a související aktivity (analýza rizik, hodnocení primárních aktiv, reakci na rizika). | BI-UKB.21 |
BI-IB.21-21 | Hrozby síťové bezpečnosti, základní kategorie síťových útoků, principy DoS útoků (konkrétní příklady/techniky). Principy obrany proti síťovým útokům v moderních sítích. | BI-UKB.21 |
BI-IB.21-22 | Bezpečnost kyber-fyzikálních systémů a Internetu věcí, specifické hrozby a specifika zabezpečení (ve srovnání s tradiční IT bezpečnosti). Možnosti detekce útoků vedených proti kyber-fyzikálních systémů. Purdue model pro informační a komunikační systémy (ICS) a specifika jejich bezpečnosti. | BI-UKB.21 |
BI-IB.21-23 | Digitální forenzní analýza, základní principy a procesy forenzní analýzy, digitální důkaz a digitální stopa, proces akvizice dat. | BI-ZSB.21 |
BI-IB.21-24 | Forenzní analýza souborových systémů, principy, možnosti obnovy smazaných dat. | BI-ZSB.21 |
BI-IB.21-25 | Řízení přístupu v operačních systémech, obecný model řízení přístupu - Trusted Computing Base, vícestupňové (multilevel) a multilaterální modely, přístupy Discretionary Access Control a Mandatory Access Control, konkrétní příklady implementace v OS. | BI-ZSB.21 |
BI-IB.21-26 | Řízení zranitelností (vulnerability management) a záplatování (patch management), základní pojmy a proces řízení zranitelností. | BI-ZSB.21 |
📄 Tabulka je dostupná také v CSV (hodnoty oddělené středníkem).
🔙 Historii změn najdete na GitLabu.