Jdi na navigaci předmětu

BI-IB.21

Informační bezpečnost

platnost od SZZ v únoru 2024, aktualizace 31.1.2024

Číslo TO BICZ verze TOPředmět
BI-IB.21-1Identita uživatelů v unixových operačních systémech (identita, práva administrátora, sudo, su, PAM moduly, role, privilegia, identita a přístupová práva, ACL, suid programy).BI-ADU.21
BI-IB.21-2Správa disků a souborových systémů (zařízení, souborové systémy UFS (EXT) a ZFS, disková pole RAID, diskové kvóty), síťové souborové systémy (NFS, CIFS), swap v unixových operačních systémech.BI-ADU.21
BI-IB.21-3Procesy a systémové služby v unixových operačních systémech: hierarchie a vzájemné vazby, limity, zapínání a vypínání systému, logování aktivit systému.BI-ADU.21
BI-IB.21-4Instrukční cyklus počítače a zřetězené zpracování instrukcí. Mikroarchitektura skalárního procesoru se zřetězeným zpracováním instrukcí, datové a řídicí hazardy při zřetězeném zpracování instrukcí a způsoby jejich ošetření.BI-APS.21
BI-IB.21-5Paměťová hierarchie se skrytou pamětí (cache memory), principy lokality a fungování skryté paměti. Architektura přímé, částečně asociativní, plně asociativní skryté paměti.BI-APS.21
BI-IB.21-6HW podpora virtualizace hlavní paměti stránkováním, funkce MMU (Memory Management Unit) a překlad virtuálníchch adres na fyzické adres pomocí TLB (Translation Lookaside Buffer), ošetření výpadku stránky.BI-APS.21
BI-IB.21-7Základní bezpečnostní principy. Modelování bezpečnostních rizik, metodiky STRIDE a DREAD.BI-BEK.21
BI-IB.21-8Zranitelnosti desktopových aplikací: Přetečení bufferu, DLL hijacking, chyby v C.BI-BEK.21
BI-IB.21-9Řízení přístupových oprávnění. Běh programu při nízkých oprávněních.BI-BEK.21
BI-IB.21-10Zranitelnosti typu injection.BI-BEK.21
BI-IB.21-11LAN z hlediska kybernetické bezpečnosti. Zranitelnosti protokolů rodiny TCP/IP. Zabezpečení sítí LAN na úrovni síťových zařízení (switche, routery, firewally). Využití technologie VLAN.BI-ASB.21
BI-IB.21-12Kryptografické síťové protokoly, využití šifrování a algoritmu Diffie-Hellman. Protokoly TLS a SSH.BI-ASB.21
BI-IB.21-13Bezpečnost bezdrátových sítí technologie Wi-Fi. Bezpečnostní standardy WEP, WPA, WPA2 a WPA3.BI-ASB.21
BI-IB.21-14Etické hackování a penetrační testování. Metodologie provádění penetračních testů PTES a OWASP.BI-EHA.21
BI-IB.21-15Standardy pro hodnocení závažnosti bezpečnostních zranitelností. Standard CVSS. Databáze zranitelností.BI-EHA.21
BI-IB.21-16Základní typy zranitelností webových aplikací, jejich testování a náprava. Bezpečnostní mechanismy webových prohlížečů.BI-EHA.21
BI-IB.21-17Princip útoků postranními kanály. Typy postranních kanálů, časový útok na porovnání polí, útok jednoduchou odběrovou analýzou (SPA) na šifru RSA.BI-HWB.21
BI-IB.21-18Kontaktní a bezkontaktní čipové karty, princip činnosti a použití. Radiofrekvenční identifikace (RFID) a komunikace v blízkém poli (NFC).BI-HWB.21
BI-IB.21-19Generátory skutečně náhodných čísel (TRNG), příklad konstrukce, základní vlastnosti. Srovnání s pseudonáhodnými generátory (PRNG).BI-HWB.21
BI-IB.21-20Řízení rizik v kybernetické bezpečnosti, proces řízení rizik, základní pojmy (zranitelnosti, hrozby, rizika, aktiva) a související aktivity (analýza rizik, hodnocení primárních aktiv, reakci na rizika).BI-UKB.21
BI-IB.21-21Hrozby síťové bezpečnosti, základní kategorie síťových útoků, principy DoS útoků (konkrétní příklady/techniky). Principy obrany proti síťovým útokům v moderních sítích.BI-UKB.21
BI-IB.21-22Bezpečnost kyber-fyzikálních systémů a Internetu věcí, specifické hrozby a specifika zabezpečení (ve srovnání s tradiční IT bezpečnosti). Možnosti detekce útoků vedených proti kyber-fyzikálních systémů. Purdue model pro informační a komunikační systémy (ICS) a specifika jejich bezpečnosti.BI-UKB.21
BI-IB.21-23Digitální forenzní analýza, základní principy a procesy forenzní analýzy, digitální důkaz a digitální stopa, proces akvizice dat.BI-ZSB.21
BI-IB.21-24Forenzní analýza souborových systémů, principy, možnosti obnovy smazaných dat.BI-ZSB.21
BI-IB.21-25Řízení přístupu v operačních systémech, obecný model řízení přístupu - Trusted Computing Base, vícestupňové (multilevel) a multilaterální modely, přístupy Discretionary Access Control a Mandatory Access Control, konkrétní příklady implementace v OS.BI-ZSB.21
BI-IB.21-26Řízení zranitelností (vulnerability management) a záplatování (patch management), základní pojmy a proces řízení zranitelností.BI-ZSB.21

📄 Tabulka je dostupná také v CSV (hodnoty oddělené středníkem).
🔙 Historii změn najdete na GitLabu.