Budapest University of Technology and Economics, Faculty of Electrical Engineering and Informatics

    Belépés
    címtáras azonosítással

    vissza a tantárgylistához   nyomtatható verzió    

    Számítógépes biztonságtechnika

    A tantárgy angol neve: Computer Systems Security

    Adatlap utolsó módosítása: 2007. június 15.

    Tantárgy lejárati dátuma: 2006. december 31.

    Budapesti Műszaki és Gazdaságtudományi Egyetem
    Villamosmérnöki és Informatikai Kar

    Villamosmérnöki Szak

    Műszaki Informatika Szak

    Választható tárgy

    Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
    VIMM9111   4/0/0/v 5 1/1
    3. A tantárgyfelelős személy és tanszék Dr. Selényi Endre,
    A tantárgy tanszéki weboldala http://www.mit.bme.hu/oktatas/targyak/vimm9111/
    4. A tantárgy előadója

    Név:

    Beosztás:

    Tanszék, Int.:

    Hornák Zoltán

    tanársegéd

    MIT

    Orvos Péter

    doktorandusz

    MIT

    Endrődi Csilla

    doktorandusz

    MIT

    5. A tantárgy az alábbi témakörök ismeretére épít

    - Diszkrét matematika

    - Sztochasztikus folyamatok

    - Információ elmélet

    - Rejtjelezési algoritmusok

    6. Előtanulmányi rend
    Ajánlott:

    - ajánlott (műszaki informatika szakosok számára):
    Dr. Vajda István, Hornák Zoltán: Adatbiztonság (alaptantervi tárgy)

    - ajánlott (villamosmérnökök számára):
    Dr. Vajda István: Algoritmikus adatvédelem (választható tárgy)

    7. A tantárgy célkitűzése

    A számítógépes rendszerekkel szemben támasztott megbízhatósági követelmények növekedésével a biztonsági szempontok is előtérbe kerülnek. A félév során tárgy témakörében ezeknek a biztonsági követelmények pontos megfogalmazására és a megvalósítás főbb módszereire fogunk kitérni. Mind az elméleti, matematikai háttérrel, mind a gyakorlati megvalósítás során felmerülő problémákkal foglalkozni fogunk.

    8. A tantárgy részletes tematikája
    1. Felhasználók azonosításának főbb módszerei, a módszerek erősségei, gyengeségei, gyakran elkövetett hibák
    • tudás (jelszavas) alapú,
    • kulcs (mágneskártya, chipkártya) alapú,
    • biometriai (ujjlenyomat, szaruhártya) alapú azonosítási eljárások.
    1. Hozzáférés-védelmi főbb módszerek, naplózási technikák
    • önkényes (DAC),
    • kötelező (MAC),
    • többszintű (MLS) hozzáférés-védelmek,
    • szigorú naplózás.
    1. Biztonságos kommunikáció (elméleti-gyakorlati teljesíthetőség)
    • nyugtázott üzenetküldés, Bizánci probléma,
    • integritás védelme,
    • hitelesség védelme,
    • titkosság biztosítása,
    • távoli azonosítás,
    • letagadhatatlanság,
    • rejtjel algoritmus, kulcskezelés, protokoll.
    1. Szimmetrikus és nyilvános kulcsú rejtjelezési technikák
    • Kódoló struktúrák (ECB, CBC, CFB, OFB)
    • AES,
    • RSA kódolás.
    1. Digitális aláírás
    • szimmetrikus (MAC),
    • aszimmetrikus aláírás,
    • vak aláírás.
    1. Digitális kulcsok problémái
    • kulcsgenerálás (véletlenszám generálás),
    • kulcsok tárolása (aktív chipkártyák),
    • kulcsok továbbítása (elektronikus bizonyítvány, certification authority),
    • felhasználás körülményei.
    1. Elektronikus fizetési megoldások
    • Bankkártya, tranzakció alapú fizetések
    • SET (EMV fizetési megoldások)
    • Anonim digitális pénz alapú rendszerek (DigiCash, eCash)
    • Mikrofizetések (Millicent, IBM Micropayment)
    • Mobey ("Mobile Money") mobil fizetési architektúra (Remote payment, Local payment, Personal environment)
    1. Biztonsági mentések, konzisztencia biztosítása, újraindítás – katasztrófaterv
    • nagy adatbázisok,
    • elosztott rendszerek,
    • on-line rendszerek problémái.
    1. Megbízhatóság-elmélet alapjai:
    • megbízhatósági függvény,
    • megbízhatósági ráta,
    • életciklus jellemzők (MTTF, MTTR, MTBF, rendelkezésre állás).
    1. Redundáns hardver struktúrák:
    • watch-dog timer,
    • watch-dog processzor,
    • master-checker,
    • TMR,
    • TANDEM non-stop architektúra.
    1. RAID - Redundant Array of Inexpensive Disks
    2. Számítógépes vírusok
    • számítógép működése,
    • vírusok lehetőségei,
    • védelmi módszerek.
    1. TCP/IP veszélyei, Firewall típusok
    • IP csomagszűrő,
    • proxy,
    • statefull inspection firewallok.
    1. SSL rejtjelprotokoll
    • handshake - record layer,
    • azonosítási alternatívák (szerver oldali, kliens és szerver oldali, kliens oldali, anonim, osztott titok alapú),
    • választható rejtjel csomagok (cipher suit-ok).
    1. SSL handshake üzenetek
    2. Biztonsági lyukak rendszerezése, példákkal
    3. Biztonságos programozás
    • példák kihasználható programozói hibákra (buffer overflow, printf hibák, ...)
    • ellenőrzési módszerek (OOP, UML tervező eszközök szolgáltatásai)
    • minőségbiztosítási megoldások (félformális, formális bizonyítások)
    • architekturális védekezés (JAVA, virtuális gép)
    1. Biztonsági minősítések, minősítési osztályok
    • TCSEC (C1,C2,B1,B2,B3,A1),
    • ITSEC (E1..E6, F-C1..F-B3,F-DI,)
    • Common Criteria.
    9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium)

    Előadás

    10. Követelmények

    a. A szorgalmi időszakban: házi feladat

    b. A vizsgaidőszakban: szóbeli vizsga

    c. Elővizsga:

    13. Jegyzet, tankönyv, felhasználható irodalom

    http://www.mit.bme.hu/~hornak/szbt/szbt.html

    14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
    Kontakt óra 
    Félévközi készülés órákra 
    Felkészülés zárthelyire 
    Házi feladat elkészítése 
    Kijelölt írásos tananyag elsajátítása 
    Vizsgafelkészülés 
    Összesen 
    15. A tantárgy tematikáját kidolgozta

    Név:

    Beosztás:

    Tanszék, Int.:

    Dr. Selényi Endre

    egyetemi tanár

    MIT

    Hornák Zoltán

    tud. segédmunkatárs

    MIT