Tantárgyi program részletes adatlapja

Hálózati biztonság

« Vissza

Általános Információk
Tantárgy megnevezése (magyarul)Hálózati biztonság
Tantárgy megnevezése (angolul)Network Security
Előadás1
Gyakorlat1
Kredit4
Meghirdetés gyakoriságatavaszi szemeszterben
Oktatás nyelvemagyar
Előtanulmányi kötelezettségeknincs
Tantárgy típusakötelező tárgy
Tantárgyfelelős tanszékInformációrendszerek Tanszék
Tantárgyfelelős oktatóRacskó Péter
Tantárgyat oktatókRacskó Péter, Lovrics László
SzakGazdaságinformatika
Szakirány
KarGazdálkodástudományi Kar
Tagozatnappali
Képzés szintjemesterképzés
ÉvfolyamI.
Tartalom
Tantárgy szakmai tartalmaA tárgy elsődleges célja, hogy áttekintse a hálózati biztonság elméleti hátterét
és a tipikus védelmi megoldásokat. A hallgatók megismerkedhetnek a gyakorlatban elterjedt biztonsági szabványokkal, felhasználási lehetőségeikkel. Az informatikai biztonság, azon belül a hálózati biztonság fontossága egyre nő, az IT biztonságos működtetésére egyre nagyobb az igény, különösen a támadó technológiák fejlődése nyomán. A hálózati védelem hagyományos, informatikai és adminisztratív módszerekkel való megvalósítása és folyamatos fenntartása egyre több szervezet életében kritikus fontosságúvá válik. Ezek megtervezése az erőforrások, a költségek, a hardver és szoftver kapacitások és különösen a magas minőség megteremtése és fenntartása érdekében meglehetősen komplex feladat.
Az információtechnológia (IT) ilyen jellegű rendszereinek használata egyre inkább a mindennapi munka részévé válik. Az elméleti hátteret a kriptológia tudománya, különösen a kriptográfia adja, amelynek nagy szerepe van a konkrét védelmi módszerek kialakításában. A legismertebb és legelterjedtebb egy- és kétkulcsú (DES, AES; RSA, PGP) erre támaszkodva fejlesztették ki. Így a folyamatos fejlődés és megújulás közepette is stabil, nemzetközileg elismert szabványokon alapuló nyílt rendszereket lehet bevezetni és alkalmazni a hálózati biztonság területén. Az erre támaszkodó rendszereknek számos EU-tagországokbeli bevezetése és folyamatos használata bizonyította az elvek helyességét, tette lehetővé minőségi szolgáltatások nyújtását. Mindezek alapján segítette annak elérését, hogy a védelmi célok és követelmények teljesüljenek; hogy növelte a hatékonyságot, javította az eredményességet, és csökkentette a kockázatokat. A szabványos védelmi eljárásók alkalmazásával a szervezetek az állandóan növekvő külső és belső fenyegetettség leküzdéséhez jóval kedvezőbb helyzetbe kerülhetnek.


A tárgy a tágabb értelemben vett informatikai biztonság témakörével ismerteti meg a hallgatókat. A téma jogszabályi, módszertani és szabványokkal kapcsolatos vonatkozásai, a biztonsággal kapcsolatos alkalmazási területek, valamint a technológiai megvalósítási kérdések is megtrágyalásra kerülnek.
A gyakorlati részben a legfontosabb témakörökkel számítógépes laborfoglalkozáson közvetlenül is ismerkedhetnek a hallgatók:
Vírusok, férgek, egyéb kártevők: Vírusvédelem a gyakorlatban, megelőzés,
Client Security beállításai, ellenőrzött meghajtók, mappák és fájlok,
kivételek, ellenőrzési módszerek, karantén beállítások, eseménykezelés.
Titkosítás: Biztonságos levelezés és adattárolás lemezen PGP-vel,
programtelepítés, kulcsmenedzselés, magánkulcs védelme, mások kulcsaihoz
való hozzáférés, kulcsok hitelesítése, levelek titkosítása, digitális
aláírása, visszafejtése.
Elektronikus levelezés biztonsági kérdései
Titkosított kommunikációs csatorna kialakítása: Biztonságos kommunikáció
SSH-val, az SSH használatának különböző módjai, SSH ügyfél-kiszolgáló
felépítése, parancssoros és grafikus felületű ügyfélprogramok, biztonságos
távoli elérés, fájlátvitel.
Tűzfalak: Tűzfalak beállításai, finomhangolás, tűzfalak működése és
alkalmazása, tűzfal elhelyezés problémái.
Jelszavak: Jelszó választás problémái, jelszótörés szótár alapon, brute
force, a jó jelszó tulajdonságai, jelszótörő programok.
Kompetenciák leírása
IrodalomjegyzékDr. Ködmön József, Kriptográfia, Az informatikai biztonság alapjai, ComputerBooks Könyvkiadó, 1999, Budapest.
valamint az előadások és gyakorlatok anyagai

Ajánlott irodalom:
BUTTYÁN Levente – VAJDA István: Kriptográfia és alkalmazásai, 2004, Typotex, Budapest
Nemetz Tibor - Vajda István: Algoritmusos adatvédelem, 1991, Akadémiai, Budapest
Magyar Informatikai Biztonsági és Tanúsítási Séma - www.itktb.hu/mibets
Követelmények
Évközi tanulmányi követelményekA tárgy gyakorlati része laborgyakorlat, a folyamatos részvétel és feladatmegoldás a teljesítés feltétele. A gyakorlati simeretek számonkérése 2 géptermi zárthelyin történik, a feladatokkal és a zárthelyikkel való elmaradások a vizsgaidőszak első hétében pótolhatók.
Vizsgakövetelményvizsga
Értékelés módszereAz értékelés kombinált, a gyakorlat teljesítése max. 50%-ot ad a jegyből, az elméleti részből írandó vizsga szintén. A gyakorlat teljesítésének hiányában az elméleti vizsga alapján is szerezhető max. közepes érdemjegy (100%-os vizsgadolgozat max. 65p az értékelési skálán).

A tárgy alapját, vázát az oktatói prezentációk jelentik. Nagy hangsúlyt kap az önálló hallgatói munka az órák során, amelyre összesen 50%-t lehet kapni. A hallgatók csoportmunka keretében (3-4 fő) olyan gyakorlati házi dolgozatokat oldanak meg, amelyek az elméleti ismeretek elmélyítését segítik. A csoportos házi feladatok egyikét - a legrosszabbul sikerültet - nem vesszük számításba a pontozásnál.

A hallgatók a félév közepén és végén írnak egy az adott negyedévi anyagból egy-egy zárthelyi dolgozatot (25+25% az elérhető maximum).
A hallgató egyéni munkával megoldandó feladataiA gyakorlatokon kiadott feladatokat a megadott határidőig teljesíteni kell
A foglalkozásokon való részvétel követelményeiHiányozni a szemináriumok 20%-ról lehet
Félévközi ellenőrzések2 zárthelyi a gyakorlati részből.
Tematika
1. hétA biztonság jogi és szabványosítási környezete, a vállalati biztonsági politika, szabályozás, dokumentáció elvei
2. hétAz elektronikus aláírás és az elektronikus tanúsítvány
3. hétSzimmetrikus kódolás, DES, AES
4. hétAszimmetrikus kódolás, RSA, ECC, PGP
5. hétKódtörés, kulcsmenedzsment
6. hétKerberos, Zorp, tűzfalak
7. hétA hash függvény, az SSL és a Diffie-Hellmann kulccsere
8. hétÜzletmenet-folytonosság, katasztrófa–terv
9. hétAutentikációs és autorizációs eljárások elvei
10. hétX.509 és megvalósításai
11. hétKulcsok, kulcskezelés, adatvédelem
12. hétAzonosság-menedzsment, biometriai azonosítás
13. hétKvantum kriptográfia, egyéb kriptográfiai módszerek
14. hétInformatikai biztonsági aktuális kérdései

« Vissza