25.08.2013 Views

Wersja pełna [8,55 MB] - Wydział Elektroniki, Telekomunikacji i ...

Wersja pełna [8,55 MB] - Wydział Elektroniki, Telekomunikacji i ...

Wersja pełna [8,55 MB] - Wydział Elektroniki, Telekomunikacji i ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

19. Protokoły Kerberos i SESAME. x 0,5<br />

20. Protokoły: SKEY, SKID, Wide-Mouth Frog, Yahaloma, Needham-<br />

Schroedera, Otway-Reesa, Neuman-Stubblebina.<br />

x 1<br />

21. Mieszane protokoły uwierzytelniające: DASS, Denning-Sacco, Woo-<br />

Lama.<br />

x 0,5<br />

22. Identyfikacja użytkowników. Hasła jednorazowe i dynamiczne. Ataki<br />

słownikowe na pliki haseł. Dowody o wiedzy zerowej.<br />

x 0,5<br />

23. Protokoły: Feige-Fiat-Shamira, Guillou-Quisquatera. x 0,5<br />

24. Protokoły wymiany kluczy. x 0,5<br />

25. Infrastruktury klucza publicznego (PKI). Standard X.509. Zadania i rola<br />

CA i RA. Zarządzanie kluczami i listami CRL.<br />

x 1<br />

26. Internetowe standardy PKI: SPKI, SDSI, X9.59, SET, PGP. x 1<br />

27. Znakowanie czasem. Protokół dystrybucyjny. Notariat sieciowy. x 1<br />

28. Wkrywanie intruzów w systemach informatycznych- IDS. x 0,5<br />

29. Śluzy ogniowe – klasyfikacja i podstawy działania. x 0.5<br />

30. Bezpieczne serwery www. Protokół SSL. x 1<br />

31. Techniki zabezpieczania systemów operacyjnych i platform<br />

obliczeniowych. Hartowanie SO.<br />

x 1<br />

32. Bezpieczeństwo poczty elektronicznej. Protokoły: PEM, SMIME i<br />

aplikacja PGP.<br />

x 0,5<br />

33. Bezpieczeństwo transakcji biznesowych. Podpisywanie kontraktów,<br />

wymiana dokumentów, płatności elektroniczne. Rola TTP w etransakcjach.<br />

x 1<br />

34. Czeki elektroniczne i pieniądze cyfrowe. Płatności przy użyciu kart. x 1<br />

35. Protokół SET i standard OTP. x 1<br />

36. Bezpieczeństwo systemów mobilnych – ocena zagrożeń. x 1<br />

37. Ocena bezpieczeństwa standardów 802.11, 802.15, 802.16. x 1<br />

38. Prawne i etyczne aspekty bezpieczeństwa systemów komputerowych.<br />

Standardy, ustawy, zarządzenia. Dyrektywy UE. Etyka w zarządzaniu<br />

bezpieczeństwem<br />

x 0,5<br />

39. Audyt i ocena bezpieczeństwa systemów informatycznych. Integracja<br />

zarządzania bezpieczeństwem z zarządzaniem firmą/instytucją.<br />

x 1<br />

Razem 30<br />

Karta zajęć – projekt<br />

poziom liczba<br />

Lp. Zagadnienie<br />

wiedzy umiej.<br />

godzin<br />

A B C D E<br />

1. Wprowadzenie – dokumentacja, organizacja zespołów, Tematy<br />

projektów<br />

X 1<br />

2. Przegląd istniejących rozwiązań. X 1<br />

3. Zgromadzenie i dyskusja wymagań. X 1<br />

4. Analiza ryzyka przedsięwzięcia. X 1<br />

5. Przegląd dostępnych technologii. X 1<br />

6. Specyfikacja projektu X 1<br />

7. Decyzje projektowe: wybór architektury i narzędzi. X 0,5<br />

8. Dekompozycja zadań, ustalenie harmonogramu prac<br />

implementacyjnych.<br />

X 0,5<br />

9. Projekt modułów. X 2<br />

10. Implementacja X 3<br />

11. Testowanie i weryfikacja poprawności działania X 1<br />

12. Walidacja X 0.5<br />

13. Podsumowanie pracy – dokument finalny X 1<br />

14. Ocena projektu X 0.5<br />

Razem 15<br />

82

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!