Přednáška podává přehled o způsobech a metodách aplikace bezpečnostních mechanismů v jednotlivých částech informačního systéme ve všech fázích jeho životního cyklu. Zkoumány budou formální modely bezpečnosti, techniky verifikace a validace, aplikace všech druhů separací.
Poslední úprava: T_KA (17.05.2003)
The course gives an overview of methods of using security mechanisms, in every part of an information system, in all phases of its life cycle. Formal models of security, verification and validation techniques and applications of all separation types will be discussed.
Podmínky zakončení předmětu
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (10.06.2019)
Předmět je zakončen ústní zkouškou.
Literatura -
Poslední úprava: T_KA (20.05.2009)
Pfleeger: Security in Computing, Prentice-Hall, 1989;
Anderson: Security Engineering, Wiley, 2001;
Gollmann: Computer Security, Wiley, 1999.
Poslední úprava: T_KA (20.05.2009)
Pfleeger: Security in Computing, Prentice-Hall, 1989;
Anderson: Security Engineering, Wiley, 2001;
Gollmann: Computer Security, Wiley, 1999.
Požadavky ke zkoušce
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (10.06.2019)
Zkouška má ústní formu. Její požadavky odpovídají obsahu přednesené látky.
Sylabus -
Poslední úprava: T_KA (23.05.2003)
Bezpečnostní politika - návrh a aplikace, odhad rizik, bezpečnostní audit, penetrační testy. Bezpečnostní funkce v prostředí operačních systémů, databází a sítí. Objektová bezpečnost, personální politika, administrativní opatření.
Poslední úprava: T_KA (23.05.2003)
Security policy - proposal and application, assessment of risks, security auditing, penetration tests. Security functions in environment of operation systems, databases and networks. Object security, personal policy, administrative measures.