Tantárgy neve, kódja: Az informatikai biztonság alapjai , GRENFKL-INFBIZAL-1
A hallgatók megismerjék az egyszerű munkaállomásokon át a vállalati rendszerekig minden biztonsági stratégiát az informatikai rendszerek védelmének érdekében.
1. konzultáció Az informatikai biztonság fogalma, tartalma. ITB12, IBSZ, Biztonsági stratégia. Biztonsági osztályok (A,F,K), károk jellege, fajtái, kár érték szintek. Megbízható működés, rendelkezésre állás. Azonosítási technikák: a felhasználók azonosításának eszközei,(vonalkód, tudásalapú, birtokalapú és biometria). Jelszavak fontossága, jelszó választás problémái, jelszófeltörések megakadályozása. 2.konzultáció Vállalati biztonság. Kliens és Szerver oldali biztonság, központosított menedzsment, adatvédelem, szerverszobák kialakításának szempontjai. IDS rendszerek. Titkosítás, hitelesítés. Kriptográfia, szteganográfia. Történeti áttekintés (de Vigenére, Enigma). Szimmetrikus kulcsú titkosítás. Aszimmetrikus kulcsú titkosítás. Titkosítási módszerek operációs rendszerekben. Emberi tényező az IT biztonságban. Social Engineering. Helyi gépek biztonsága, PC védelmi lehetőségek. Adatmegsemmisítés lehetőségei. 3. konzulátció Tűzfalak ismertetése, fajtái, kategóriái. A proxy működése és jellemzői. Vállalati routerek hozzáférési listái. IDS rendszerek, Honeypotok. Az ITIL szerepe és ismertetése, ISO tanúsítvány. Törvények az informatikában. Internetes veszélyforrások. Támadási formák, típusok. Milyen támadási formák irányulhatnak gyerekekkel szemben. Védekezési lehetőségek. Világ méretű IT biztonsági problémák, vírusok, hackerek. 4. konzultáció ZH 5. konzultáció pót ZH
Tudása:
Képes az új ismeretek, programnyelvek befogadására, alkalmazására.Képes informatikai rendszerek komponenseit installálni, működtetni és karbantartani.Képes az informatikus szakma fogalmainak és szaknyelvének használatára.Képes programok implementációjára legalább egy programnyelven és fejlesztési környezetben.Képes együttműködni a felhasználókkal és a szakember-kollégákkal.
Ismeri az informatika alapvető technikáit, az informatikai rendszerkomponensek szerepét, feladatát és működését.Tisztában van az informatikai szolgáltatások típusaival és azok szerepével.Ismeri a fejlesztési módszertanok szerepét, legalább egy fontos módszertant használ.Ismeri a dokumentálás és a folyamatok ábrázolásnak általánosan használt eszközeit, jelölési-ábrázolási rendszerét.Ismeri az IT-biztonság alapelveit, a feladatához kapcsolódó biztonsági elemeket.
Nyitott a megbízók szakmai üzemeltetési, fejlesztési környezetének megismerésére.Minden területen törekszik a hatékony és minőségi munkavégzésre.Szolgáltatóként viszonyul a felhasználókhoz.
Az informatikai fejlesztésekben irányítás alatt tevékenykedik.Fokozottan figyeli a rendszerek biztonsági állapotát, intézkedik, kezdeményezi a hiányosságok megszüntetésétÖnállóan és csapatban is dolgozik, ismeri korlátait.
Félévközi tanulmányi követelmények:
A félév során 1 db zárthelyi dolgozat megírása, majd vizsgaidőszakban szóbeli vizsga a kiadott tételsorból..
Vizsgakövetelmények:
A vizsgára bocsátás feltételei: a zárthelyi dolgozat sikeres megírása (50% - 50 pont). A szóbelin vizsgán az előadások anyagából egy tételt húznak a hallgatók.
Az ajánlott irodalmon kívül előadásvázlat, ábrák, (az oktató által megadott helyről letölthetőek). Az internetes források a hallgatók részére fenntartott számítógépes szolgáltatóteremben hozzáférhetőek.
[1] IT biztonság közérthetően, Neumann János Számítógéptudományi Társaság (NJSZT), ISBN: 9786155036262, 2023 [2] Fekete Imre: Modern átverések - avagy IT biztonság a hétköznapokban, BBS-Info Kft., ISBN: 9786155477843, 2019 [3] dr. Erdősi Péter Máté: Elektronikus hitelesség, elektronikus aláírás, Neumann János Számítógép-tudományi Társaság (NJSZT), ISBN: 9786155036255, 2023
[1] Az Informatikai Tárcaközi Bizottság 12. sz. ajánlása [2] A.S. Tanenbaum: Számítógép-hálózatok. 8. fejezet. Panem, Budapest, 2003. [3] Othmar Kyas: Számítógépes hálózatok biztonságtechnikája. Kossuth Kiadó, 2000. [4] Kevin D. Mitnick: A legendás hacker – A megtévesztés művészete, ISBN: 9789632065557, 2003 [5] Kevin D. Mitnick: A legendás hacker 2. - A behatolás művészete, ISBN: 9789638647252, 2006