The course gives an overview of methods of using security mechanisms, in every part of an information system, in all phases of its life cycle. Formal models of security, verification and validation techniques and applications of all separation types will be discussed.
Last update: G_M (30.05.2013)
Přednáška podává přehled o způsobech a metodách aplikace bezpečnostních mechanismů v jednotlivých
částech informačního systému ve všech fázích jeho životního cyklu. Zkoumány budou formální modely
bezpečnosti, techniky verifikace a validace, aplikace všech druhů separací.
Literature -
Last update: G_M (15.05.2013)
Pfleeger: Security in Computing, Prentice-Hall, 1989;
Anderson: Security Engineering, Wiley, 2001;
Gollmann: Computer Security, Wiley, 1999.
Last update: G_M (15.05.2013)
Pfleeger: Security in Computing, Prentice-Hall, 1989;
Anderson: Security Engineering, Wiley, 2001;
Gollmann: Computer Security, Wiley, 1999.
Syllabus -
Last update: G_M (15.05.2013)
Security policy - proposal and application, assessment of risks, security auditing, penetration tests. Security functions in environment of operation systems, databases and networks. Object security, personal policy, administrative measures.
Last update: G_M (15.05.2013)
Bezpečnostní politika - návrh a aplikace, odhad rizik, bezpečnostní audit, penetrační testy. Bezpečnostní funkce v prostředí operačních systémů, databází a sítí. Objektová bezpečnost, personální politika, administrativní opatření.