Závěrečná zkouška

Základní parametry:

  • ústní,
  • dle přednášek,
  • odkazy na praktické činnosti na cvičení,
  • musíte získat minimálně 10 bodů ze 30,
  • lze opakovat.

Student si vytáhne jednu otázku, má přibližně 15 minut na přípravu a 15 minut na odpovídání a diskusi se zkoušejícím.

Verze od LS 2023/24

  1. Bezpečnost informací, analýza rizik
    Bezpečnost informací: důvěrnost, integrita a dostupnost. Hrozby, zranitelnosti, dopady, opatření, chráněná aktiva. Analýza bezpečnostních rizik.
  2. Zákon o kybernetické bezpečnosti
    Zákon o kybernetické bezpečnosti a související vyhlášky. Kybernetická bezpečnostní událost a kybernetický bezpečnostní incident.
  3. Cíle kryptografie, steganografie
    Kryptologie jako věda, její součásti. Jaké jsou základní způsoby dosažení cílů kryptografie: důvěrnosti, autentizace, integrity dat a neodmítnutelnosti? Kerkhoffsovy principy. Steganografie, problém vězňů.
  4. Kryptografická primitiva, náhodná čísla, historie šifrování
    Kryptografická primitiva, kryptografické protokoly. Generátory náhodných čísel – typy generátorů, využití v kryptografii. Historie šifrování – substituční šifry, transpoziční šifry, kódové knihy.
  5. Šifrování se sdíleným klíčem
    Proudové šifry, operace XOR, Vernamova šifra.
    Symetrické šifry blokové, substituce a permutace (transpozice). Módy blokových šifer, inicializační vektor.
  6. Hašovací funkce, ověřování integrity zpráv
    Kryptografické hašovací funkce – vlastnosti, používané protokoly. Integrita přenášených zpráv.
    Kód ověření zprávy (Message Authentication Code).
    Integrita zašifrovaných zpráv. AEAD (Authenticated encryption with associated data).
  7. Asymetrická kryptografie
    Matematické problémy: faktorizace velkých čísel, diskrétní logaritmus, diskrétní logaritmus nad eliptickými křivkami.
    Základní užití asymetrické kryptografie: šifrování, digitální podpisy (včetně autentizace), výměna klíčů.
    Používané algoritmy a délky klíčů v asymetrické kryptografii.
    Síla zabezpečení (security strength).
  8. Distribuce klíčů
    Distribuce klíčů pro symetrickou kryptografii - hybridní šifrování, dopředná bezpečnost (forward secrecy), výměna klíčů (domlouvání klíčů, key exchange).
    Distribuce veřejných klíčů. Problém distribuce veřejných klíčů, modely důvěry.
  9. Certifikáty, infrastruktura veřejných klíčů (PKI)
    Struktura certifikátu.
    Vydávání certifikátu (servery, osoby), revokování certifikátu.
    Ověřování platnosti certifikátů, důvěryhodné certifikační autority.
  10. eIDAS a elektronické podpisy, časové značky
    eIDAS: typy elektronických podpisů.
    Kvalifikovaný certifikát, kvalifikovaný prostředek, kvalifikovaná pečeť.
    Časové značky (časová razítka) a proč se používají (jaké problémy řeší)?
  11. Identita a identifikace
    Fyzická a elektronická identita, ztotožnění. Identifikátory.
    Přiřazení identifikátoru a verifikátoru, kvalita ověření totožnosti.
    Elektronická identita dle eIDAS.
  12. Hesla
    Přihlašování heslem – výhody a nevýhody, jak ukládat hesla, doporučení pro používání hesel (pro správce, pro uživatele).
    Vektory útoku na hesla pro webovou aplikaci (např. InSIS). Správce hesel – jaké má mít vlastnosti, jak se má používat, proti kterým útokům pomůže?
  13. Vícefaktorová autentizace
    Autentizace – faktory, metody vícefaktorové autentizace, srovnání dle úrovně zabezpečení. Password-less autentizace.
    TOTP (Time-based One-time Password), autentizace veřejným klíčem (SSH, WebAuthn/FIDO2/passkey, autentizace certifikátem).
  14. Logování
    Cíle logování. Protokoly – Syslog (unix), eventlog (MS Windows).
    Správa logů (log management) a centralizované logování. Bezpečnostní analýza logů (SIEM).
  15. Zálohování
    Zálohování: cíl, strategie zálohování - co zálohovat, kdy zálohovat, kolik záloh, kam zálohovat (média). Optimalizace zálohování.
    Proti jakým bezpečnostním rizikům chrání zálohování, synchronizace či archivace.
  16. Autorizace, modely přístupu, ACL
    Autorizace. Bezpečnostní modely, Bell-LaPadula, Biba. Modely přístupu: DAC, MAC. ACL (Access Control List). Řízení přístupu na základě rolí (RBAC) a atributů (ABAC).
    Přístupová práva ve vybraném operačním systému.
  17. LDAP, centralizovaná autentizace
    LDAP – adresářová služby X.500, struktura, schéma, operace.
    Centralizovaná autentizace – přínosy, nevýhody proti SSO.
  18. Single sign-on
    SSO – základní vlastnosti, bezpečnost.
    SSO na webu – protokoly SAML (Security Assertion Markup Language), OAuth2, OpenID Connect.
  19. Proxy servery, IDS a IPS
    Forwarding a reverse proxy servery.
    Rozdíl mezi proxy a NAT.
    IDS na síti a počítačích (HIDS), IPS. Jak pracuje antivirový program?
  20. Firewally, zero trust network
    Firewally dle funkcí – bezstavové, stavové, aplikační, firewally nové generace.
    Firewally dle umístění – výhody a nevýhody.
    Zero trust network.
  21. TLS
    TLS – historie, použití, handshake protokol, autentizace serveru, autentizace klienta.
    Rozšíření SNI, STARTTLS.
    Testování nastavení TLS.
  22. VPN
    Základní typy VPN – Site-to-Site, Remote access, Public VPN. Protokoly pro VPN.
    VPN a soukromí na internetu. Tor network.
  23. SSH
    SSH – historie, použití, struktura protokolu, autentizace serveru (model důvěry), autentizace uživatele pomocí hesla a klíče (porovnání, výhody a nevýhody …).
  24. Útoky na weby a bezpečnostní hlavičky HTTP
    Bezpečnostní hlavičky HTTP protokolu (HTTP Strict Transport Security, Content Security Policy, …) a proti jakým útokům chrání.
  • Last modified: 2024/02/12 11:23
  • by pavlicek