A tárgy az IT biztonság MSc mérnök-informatikus mellékspecializáció keretén belül kerül előadásra az őszi félévben. A hivatalos tantárgyi adatlap és tárgykövetelmények a kar szerverén találhatók. Erről az oldalról a tárggyal kapcsolatos legfrisseb adminisztratív információkat, az előadások anyagát, és egyéb fontos tudnivalókat lehet letölteni illetve elérni. Ennek megfelelően ez az oldal folyamatos frissítés alatt áll.
Dr. Buttyán Levente, Dr. Bencsáth Boldizsár, és sokan mások
BME Hálózati Rendszerek és Szolgáltatások Tanszék,
CrySyS Adat- és Rendszerbiztonság Laboratórium
A tárgy célja a számítógépekhez kapcsolódó főbb biztonsági problémák ismertetése, és az azok megoldását szolgáló elvek és a gyakorlatban használt módszerek és eszközök bemutatása. Számítógép alatt különböző típusú számítástechnikai eszközöket értünk (pl. személyi számítógépeket, szervereket, mobil eszközöket, beágyazott számítógépeket, stb). A tárgy lefedi ezen eszközök fizikai és operációs rendszer szintű biztonságát, valamint az eszközökön futó alkalmazások biztonsági kérdéseit; foglalkozik a biztonságot érintő programozási hibákkal, a biztonságos szoftverfejlesztés módszereivel, és a rosszindulatú szoftverekkel (malware).
A szorgalmi időszakban | 2 db házi feladat. |
A vizsga időszakban | Szóbeli vizsga. |
A félévvégi érdemjegy számítása | 0.2 HF1 + 0.2 HF2 + 0.6 V (a legközelebbi egészre kerekítve), ahol HF1 és HF2 a házi feladatokra kapott jegyek, V pedig a vizsgán kapott jegy. |
Lásd a tárgy hivatalos tantárgyi adatlapját!
Időpont | Hely |
---|---|
szerda, 10:15-12:00 | QBF.08 |
csütörtök, 08:15-10:00 | QBF.08 |
Megbeszélés szerint, az előadóval előre egyeztetett időpontban.
Időpont | Téma | Előadó |
---|---|---|
2015.09.09. | Introduction (slides) + Security in Operating Systems I. (slides) | Buttyán L. |
2015.09.16. | -- elmarad (egyetemi sportnap) -- | -- |
2015.09.23. | Security in Operating Systems II. (slides) | Buttyán L. |
2015.09.30. | Memory corruption attacks and countermeasures I. (slides) | Vaspöri G. |
2015.10.07. | Memory corruption attacks and countermeasures II. | Vaspöri G. |
2015.10.14. | Secure coding I. (slides) | Jeges E. (invited lecturer) |
2015.10.21. | Secure coding II. (slides) | Hornák Z. (invited lecturer) |
2015.10.28. | Malware I. (slides) | Bencsáth B. |
2015.11.04. | Malware II. (slides) | Bencsáth B. |
2015.11.11. | Security of mobile platforms (slides) | Gazdag A. |
2015.11.18. | Incident response and digital forensics (slides) | Buttyán L. |
2015.11.25. | Browser security issues (slides) | Gazdag A. |
2015.12.02. | Virtualization security (slides) | Pék G. |
2015.12.09. | Tamper resistance (slides) | Buttyán L. |
Időpont | Téma | Gyak. vezető |
---|---|---|
2015.09.10. | Introduction to the Avatao challenge platform (slides) | Pék G. |
2015.09.17. | Introduction to the Avatao challenge platform | Pék G. |
2015.09.24. | Secure operating systems (slides, videos) | Bencsáth B. |
2015.10.01. | Memory corruption attacks (slides) | Kamarás R. |
2015.10.08. | -- elmarad (Sch Qpa) -- | -- |
2015.10.15. | Secure operating systems | Bencsáth B. |
2015.10.22. | Memory corruption attacks | Kamarás R. |
2015.10.29. | Malware analysis (slides) | Kamarás R. |
2015.11.05. | Malware analysis | Kamarás R. |
2015.11.12. | Mobile platform security (slides) | Gazdag A. |
2015.11.19. | Mobile platform security | Gazdag A. |
2015.11.26. | Digital forensics (slides) | Buttyán L. |
2015.12.03. | Digital forensics | Buttyán L. |
2015.12.10. | tbd |
A témakörök végén feltett kontroll kérdések célja, hogy feedback-et kapjunk az órák hatékonyságáról. A kontroll kérdéssorok nem ZH-k, kizárólag pozitív irányban befolyásolhatják a félév végi jegyeket. Konkrétan azt tervezzük, hogy aki átlagosan legalább 80%-os teljesítményt nyújt a kontrollokon, annak megajánljuk a jelest a félév végi értékelés vizsga részére (ez 60%-os súllyal számít a végső jegybe, ehhez adódik még a nagy házikra kapott jegy 20-20%-os súllyal).
Vizsga alkalmak: