A hallgatók megismerjék az egyszerű munkaállomásokon át a vállalati rendszerekig minden biztonsági stratégiát az informatikai rendszerek védelmének érdekében.
A hálózati biztonság alapjai (GUZEBAL-HALOBIZT-2)
Alapadatok
Oktatók
Tantárgy célja
Elsajátítandó ismeretanyag
1. konzultáció Az informatikai biztonság fogalma, tartalma. ITB12, IBSZ, Biztonsági stratégia. Biztonsági osztályok (A,F,K), károk jellege, fajtái, kár érték szintek. Megbízható működés, rendelkezésre állás. Azonosítási technikák: a felhasználók azonosításának eszközei,(vonalkód, tudásalapú, birtokalapú és biometria). Jelszavak fontossága, jelszó választás problémái, jelszófeltörések megakadályozása. 2.konzultáció Vállalati biztonság. Kliens és Szerver oldali biztonság, központosított menedzsment, adatvédelem, szerverszobák kialakításának szempontjai. IDS rendszerek. Titkosítás, hitelesítés. Kriptográfia, szteganográfia. Történeti áttekintés (de Vigenére, Enigma). Szimmetrikus kulcsú titkosítás. Aszimmetrikus kulcsú titkosítás. Titkosítási módszerek operációs rendszerekben. Emberi tényező az IT biztonságban. Social Engineering. Helyi gépek biztonsága, PC védelmi lehetőségek. Adatmegsemmisítés lehetőségei. 3. konzulátció Tűzfalak ismertetése, fajtái, kategóriái. A proxy működése és jellemzői. Vállalati routerek hozzáférési listái. IDS rendszerek, Honeypotok. Az ITIL szerepe és ismertetése, ISO tanúsítvány. Törvények az informatikában. Internetes veszélyforrások. Támadási formák, típusok. Milyen támadási formák irányulhatnak gyerekekkel szemben. Védekezési lehetőségek. Világ méretű IT biztonsági problémák, vírusok, hackerek. 4. konzultáció ZH 5. konzultáció pót ZH
Szakmai kompetenciák
Tudás
– Ismeri az informatikai hálózatok felépítését, működését, megvalósítását, alapvető adatbiztonsági ismeretekkel bír.– Tudása kiterjed az információs rendszerek modellezésére.– Ismeri az IT (Information Technology) biztonság szempontjait.– Szaknak, szakképzésnek megfelelő digitális kompetencia és szakmaspecifikus digitális készségek, médiatudatosság, biztonságos internethasználat.
Képesség
– Képes korszerű, általános célú operációs rendszerek telepítésére, konfgurálására, hibaelhárítására, üzemeltetésére, továbbfejlesztésére.– Képes infokommunikációs hálózatok telepítésére, konfgurálására, hibaelhárítására, üzemeltetésére, továbbfejlesztésére, védelmére.
Attitűd
– Érti és magáénak érzi a szakma etikai elveit és jogi vonatkozásait, döntési helyzetekben maradéktalanul figyelembe véve azokat.– Szem előtt tartja és ügyel a munkatársai és a megrendelők adatainak, információinak biztonságára.
Autonómia és felelősség
– Felelősséget érez az önálló és csoportban végzett informatikai rendszerelemzői, - fejlesztői és –üzemeltetési tevékenységéért.– Az alkalmazott technológiák hiányosságait és kockázatait igyekszik kiküszöbölni.– Az informatikai biztonságra törekedve felkészül a potenciális veszélyek és támadások kivédésére.
Számonkérés és értékelés
Félévközi követelmények
A félév során 1 db zárthelyi dolgozat megírása, majd vizsgaidőszakban szóbeli vizsga a kiadott tételsorból..
Generatív MI használata
2. álláspont: A GMI-eszközök használata korlátozottan engedélyezett (pl. irodalomkutatási segítségnyújtás vagy meghatározott eszközök). Ez azt jelenti, hogy a GMI-eszközök előre meghatározott módon használhatók a feladatok elkészítéséhez, megoldásához. Ebben az esetben a tantárgy gondozójának feladata és felelőssége meghatározni, hogy a GMI-eszközök használata mely esetekben megengedett vagy nem megengedett. A tantárgyleírásban részletesen meg kell határozni, hogy a GMI-eszközök milyen módon használhatóak az adott kurzus során.
Segédanyagok, laborháttér
Az ajánlott irodalmon kívül előadásvázlat, ábrák, (az oktató által megadott helyről letölthetőek). Az internetes források a hallgatók részére fenntartott számítógépes szolgáltatóteremben hozzáférhetőek.
Irodalom
Kötelező irodalom
[1] IT biztonság közérthetően, Neumann János Számítógéptudományi Társaság (NJSZT), ISBN: 9786155036262, 2023 [2] Fekete Imre: Modern átverések - avagy IT biztonság a hétköznapokban, BBS-Info Kft., ISBN: 9786155477843, 2019 [3] dr. Erdősi Péter Máté: Elektronikus hitelesség, elektronikus aláírás, Neumann János Számítógép-tudományi Társaság (NJSZT), ISBN: 9786155036255, 2023
Ajánlott irodalom
[1] Az Informatikai Tárcaközi Bizottság 12. sz. ajánlása [2] A.S. Tanenbaum: Számítógép-hálózatok. 8. fejezet. Panem, Budapest, 2003. [3] Othmar Kyas: Számítógépes hálózatok biztonságtechnikája. Kossuth Kiadó, 2000. [4] Kevin D. Mitnick: A legendás hacker – A megtévesztés művészete, ISBN: 9789632065557, 2003 [5] Kevin D. Mitnick: A legendás hacker 2. - A behatolás művészete, ISBN: 9789638647252, 2006