Zabezpečení aplikací a operačních systémů je v době, kdy se počet a složitost kybernetických hrozeb neustále vyvíjí, kritickým aspektem. Hlavním cílem je zabezpečení dat, zajištění integrity systému a ochrana před neoprávněným přístupem. V aplikacích se zabezpečení zaměřuje na zavádění opatření, jako je šifrování, ověřování a postupy bezpečného kódování, aby se zabránilo zranitelnostem, jako je narušení dat nebo napadení malwarem. Pro zajištění účinných bezpečnostních mechanismů je důležité porozumět různým formám a kategoriím malwaru. Na druhé straně zabezpečení operačního systému zahrnuje vynucování kontroly přístupu, správu uživatelských oprávnění a použití ochranných mechanismů, jako je například antivirus. Společně jsou zabezpečení aplikací a operačního systému klíčové pro robustní obrannou strategii, která zajišťuje ochranu softwaru i systémových prostředků před známými hrozbami a útoky nultého dne (zero-day attacks).
Po dokončení tohoto modulu by měl student umět:
Porozumět významu zabezpečení v aplikacích a webových aplikacích.
Identifikovat a kategorizovat nejběžnější hrozby ve webových aplikacích.
Porozumět bezpečnostním protokolům používaným na aplikační vrstvě.
Porozumět významu zabezpečení na úrovni operačního systému.
Identifikovat a kategorizovat nejběžnější hrozby a útoky v operačním systému.
Identifikovat a analyzovat různé kategorie malwaru.
Porozumět různým fázím malwaru: vniknutí, infekce, maskování a spuštění útoku
Identifikovat a analyzovat operace se škodlivým kódem, včetně virů a červů.
Porozumět technikám ochrany OS, včetně základních součástí antivirového softwaru a jejich fungování v OS Windows.
Pochopit zjednodušenou strukturu operačního systému Windows a Linux.
- Pargaonkar, S. (2023). A Comprehensive Research Analysis of Software Development Life Cycle (SDLC) Agile & Waterfall Model Advantages, Disadvantages, and Application Suitability in Software Quality Engineering. International Journal of Scientific and Research Publications (IJSRP), 13(08), 345-358.
- Adkins, H., Beyer, B., Blankinship, P., Lewandowski, P., Oprea, A., & Stubblefield, A. (2020). Building secure and reliable systems: best practices for designing, implementing, and maintaining systems. O'Reilly Media.
- Shahid, J., Hameed, M. K., Javed, I. T., Qureshi, K. N., Ali, M., & Crespi, N. (2022). A comparative study of web application security parameters: Current trends and future directions. Applied Sciences, 12(8), 4077.
- The Open Web Application Security Project (OWASP), https://owasp.org [Accessed 25/09/2024]
- Cross-Origin Resource Sharing, https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/11-Client-side_Testing/07-Testing_Cross_Origin_Resource_Sharing [Accessed 25/09/2024]
- Galluccio, E., Caselli, E., & Lombari, G. (2020). SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks. Packt Publishing Ltd.
- OWASP Dependency Check, https://owasp.org/www-project-dependency-check/ [Accessed 25/09/2024]
- Common Vulnerability and Exposures (CVE), https://www.cve.org/ [Accessed 25/09/2024]
- National Vulnerability Database (NVD), https://nvd.nist.gov/ [Accessed 25/09/2024]
- David J. Wetherall, Andrew S. Tanenbaum, Computer Networks, Fifth Edition. Pearson. 2010.
- Cevallos-Salas, D., Estrada-Jiménez, J., & Guamán, D. S. (2024). Application layer security for Internet communications: A comprehensive review, challenges, and future trends. Computers and Electrical Engineering, 119, 109498.
- ENISA Threat Landscape, https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023 [Accessed 25/09/2024]
- What is malware, https://www.cloudflare.com/en-gb/learning/ddos/glossary/malware/ [Accessed 25/09/2024]
- What is a virus, https://www.techtarget.com/searchsecurity/definition/virus [Accessed 25/09/2024]
- Worms, https://csrc.nist.gov/glossary/term/worm [Accessed 25/09/2024]
- Vosatka, J. (2018). Introduction to hardware trojans. The Hardware Trojan War: Attacks, Myths, and Defenses, 15-51.
- What is ransomware, https://www.cloudflare.com/en-gb/learning/security/ransomware/what-is-ransomware/ [Accessed 25/09/2024]
- Kim, S., Park, J., Lee, K., You, I., & Yim, K. (2012). A Brief Survey on Rootkit Techniques in Malicious Codes. J. Internet Serv. Inf. Secur., 2(3/4), 134-147.
- Church, K. W., & Chandrasekar, R. (2023). Emerging trends: Risks 3.0 and proliferation of spyware to 50,000 cell phones. Natural Language Engineering, 29(3), 824-841.
- Bailey, M., Cooke, E., Jahanian, F., Xu, Y., & Karir, M. (2009, March). A survey of botnet technology and defenses. In 2009 Cybersecurity Applications & Technology Conference for Homeland Security (pp. 299-304). IEEE.
- Avi Kak, Lecture 22: Malware: Viruses and Worms. Lecture Notes on “Computer and Network Security”, 2024.
- What is a computer worm?, https://www.mcafee.com/learn/what-is-worm/ [Accessed 25/09/2024]
- Orman, H. (2003). The Morris worm: A fifteen-year perspective. IEEE Security & Privacy, 1(5), 35-43.
- McAfee Antivirus, https://www.mcafee.com/ [Accessed 25/09/2024]
- Norton Antivirus, https://www.norton.com/ [Accessed 25/09/2024]
- TrendMicro, https://www.trendmicro.com [Accessed 25/09/2024]