Tantárgyi program részletes adatlapja
Hálózati biztonság
Tantárgy megnevezése (magyarul) | Hálózati biztonság |
Tantárgy megnevezése (angolul) | Network Security |
Előadás | 1 |
Gyakorlat | 1 |
Kredit | 4 |
Meghirdetés gyakorisága | tavaszi szemeszterben |
Oktatás nyelve | magyar |
Előtanulmányi kötelezettségek | nincs |
Tantárgy típusa | kötelező tárgy |
Tantárgyfelelős tanszék | Információrendszerek Tanszék |
Tantárgyfelelős oktató | Racskó Péter |
Tantárgyat oktatók | Racskó Péter, Lovrics László |
Szak | Gazdaságinformatika |
Szakirány | |
Kar | Gazdálkodástudományi Kar |
Tagozat | nappali |
Képzés szintje | mesterképzés |
Évfolyam | I. |
Tantárgy szakmai tartalma | A tárgy elsődleges célja, hogy áttekintse a hálózati biztonság elméleti hátterét és a tipikus védelmi megoldásokat. A hallgatók megismerkedhetnek a gyakorlatban elterjedt biztonsági szabványokkal, felhasználási lehetőségeikkel. Az informatikai biztonság, azon belül a hálózati biztonság fontossága egyre nő, az IT biztonságos működtetésére egyre nagyobb az igény, különösen a támadó technológiák fejlődése nyomán. A hálózati védelem hagyományos, informatikai és adminisztratív módszerekkel való megvalósítása és folyamatos fenntartása egyre több szervezet életében kritikus fontosságúvá válik. Ezek megtervezése az erőforrások, a költségek, a hardver és szoftver kapacitások és különösen a magas minőség megteremtése és fenntartása érdekében meglehetősen komplex feladat. Az információtechnológia (IT) ilyen jellegű rendszereinek használata egyre inkább a mindennapi munka részévé válik. Az elméleti hátteret a kriptológia tudománya, különösen a kriptográfia adja, amelynek nagy szerepe van a konkrét védelmi módszerek kialakításában. A legismertebb és legelterjedtebb egy- és kétkulcsú (DES, AES; RSA, PGP) erre támaszkodva fejlesztették ki. Így a folyamatos fejlődés és megújulás közepette is stabil, nemzetközileg elismert szabványokon alapuló nyílt rendszereket lehet bevezetni és alkalmazni a hálózati biztonság területén. Az erre támaszkodó rendszereknek számos EU-tagországokbeli bevezetése és folyamatos használata bizonyította az elvek helyességét, tette lehetővé minőségi szolgáltatások nyújtását. Mindezek alapján segítette annak elérését, hogy a védelmi célok és követelmények teljesüljenek; hogy növelte a hatékonyságot, javította az eredményességet, és csökkentette a kockázatokat. A szabványos védelmi eljárásók alkalmazásával a szervezetek az állandóan növekvő külső és belső fenyegetettség leküzdéséhez jóval kedvezőbb helyzetbe kerülhetnek. A tárgy a tágabb értelemben vett informatikai biztonság témakörével ismerteti meg a hallgatókat. A téma jogszabályi, módszertani és szabványokkal kapcsolatos vonatkozásai, a biztonsággal kapcsolatos alkalmazási területek, valamint a technológiai megvalósítási kérdések is megtrágyalásra kerülnek. A gyakorlati részben a legfontosabb témakörökkel számítógépes laborfoglalkozáson közvetlenül is ismerkedhetnek a hallgatók: Vírusok, férgek, egyéb kártevők: Vírusvédelem a gyakorlatban, megelőzés, Client Security beállításai, ellenőrzött meghajtók, mappák és fájlok, kivételek, ellenőrzési módszerek, karantén beállítások, eseménykezelés. Titkosítás: Biztonságos levelezés és adattárolás lemezen PGP-vel, programtelepítés, kulcsmenedzselés, magánkulcs védelme, mások kulcsaihoz való hozzáférés, kulcsok hitelesítése, levelek titkosítása, digitális aláírása, visszafejtése. Elektronikus levelezés biztonsági kérdései Titkosított kommunikációs csatorna kialakítása: Biztonságos kommunikáció SSH-val, az SSH használatának különböző módjai, SSH ügyfél-kiszolgáló felépítése, parancssoros és grafikus felületű ügyfélprogramok, biztonságos távoli elérés, fájlátvitel. Tűzfalak: Tűzfalak beállításai, finomhangolás, tűzfalak működése és alkalmazása, tűzfal elhelyezés problémái. Jelszavak: Jelszó választás problémái, jelszótörés szótár alapon, brute force, a jó jelszó tulajdonságai, jelszótörő programok. |
Kompetenciák leírása | |
Irodalomjegyzék | Dr. Ködmön József, Kriptográfia, Az informatikai biztonság alapjai, ComputerBooks Könyvkiadó, 1999, Budapest. valamint az előadások és gyakorlatok anyagai Ajánlott irodalom: BUTTYÁN Levente – VAJDA István: Kriptográfia és alkalmazásai, 2004, Typotex, Budapest Nemetz Tibor - Vajda István: Algoritmusos adatvédelem, 1991, Akadémiai, Budapest Magyar Informatikai Biztonsági és Tanúsítási Séma - www.itktb.hu/mibets |
Évközi tanulmányi követelmények | A tárgy gyakorlati része laborgyakorlat, a folyamatos részvétel és feladatmegoldás a teljesítés feltétele. A gyakorlati simeretek számonkérése 2 géptermi zárthelyin történik, a feladatokkal és a zárthelyikkel való elmaradások a vizsgaidőszak első hétében pótolhatók. |
Vizsgakövetelmény | vizsga |
Értékelés módszere | Az értékelés kombinált, a gyakorlat teljesítése max. 50%-ot ad a jegyből, az elméleti részből írandó vizsga szintén. A gyakorlat teljesítésének hiányában az elméleti vizsga alapján is szerezhető max. közepes érdemjegy (100%-os vizsgadolgozat max. 65p az értékelési skálán). A tárgy alapját, vázát az oktatói prezentációk jelentik. Nagy hangsúlyt kap az önálló hallgatói munka az órák során, amelyre összesen 50%-t lehet kapni. A hallgatók csoportmunka keretében (3-4 fő) olyan gyakorlati házi dolgozatokat oldanak meg, amelyek az elméleti ismeretek elmélyítését segítik. A csoportos házi feladatok egyikét - a legrosszabbul sikerültet - nem vesszük számításba a pontozásnál. A hallgatók a félév közepén és végén írnak egy az adott negyedévi anyagból egy-egy zárthelyi dolgozatot (25+25% az elérhető maximum). |
A hallgató egyéni munkával megoldandó feladatai | A gyakorlatokon kiadott feladatokat a megadott határidőig teljesíteni kell |
A foglalkozásokon való részvétel követelményei | Hiányozni a szemináriumok 20%-ról lehet |
Félévközi ellenőrzések | 2 zárthelyi a gyakorlati részből. |
1. hét | A biztonság jogi és szabványosítási környezete, a vállalati biztonsági politika, szabályozás, dokumentáció elvei |
2. hét | Az elektronikus aláírás és az elektronikus tanúsítvány |
3. hét | Szimmetrikus kódolás, DES, AES |
4. hét | Aszimmetrikus kódolás, RSA, ECC, PGP |
5. hét | Kódtörés, kulcsmenedzsment |
6. hét | Kerberos, Zorp, tűzfalak |
7. hét | A hash függvény, az SSL és a Diffie-Hellmann kulccsere |
8. hét | Üzletmenet-folytonosság, katasztrófa–terv |
9. hét | Autentikációs és autorizációs eljárások elvei |
10. hét | X.509 és megvalósításai |
11. hét | Kulcsok, kulcskezelés, adatvédelem |
12. hét | Azonosság-menedzsment, biometriai azonosítás |
13. hét | Kvantum kriptográfia, egyéb kriptográfiai módszerek |
14. hét | Informatikai biztonsági aktuális kérdései |