Ćw 2 Projektowanie zabezpieczeń teleinformatycznych
Transkrypt
Ćw 2 Projektowanie zabezpieczeń teleinformatycznych
TEMAT Projektowanie zabezpieczeń teleinformatycznych LABORATORIUM CELE Realizacja projektu zabezpieczeń teleinformatycznych dla architektury rozproszonej LABORATORIUM TREŚĆ • LABORATORIUM • • • • • • • • • • LITERATURA • A. Białas: Podstawy bezpieczeństwa systemów teleinformatycznych. Wydawnictwo PKJS, Gliwice 2002 A. Grzywak.: Bezpieczeństwo systemów komputerowych, praca zbiorowa, Wydawnictwo PKJS, Gliwice 2000 Materiały z Internetu: www.iss.pl • • Sotel SecCert MS Visio • • NARZĘDZIA Zapoznanie się z podstawami teoretycznymi omawianej tematyki Klasyfikacja zagrożeń oraz zabezpieczeń (wg norm bezpieczeństwa) Opracowanie zestawienia tabelarycznego zagrożeń oraz stopnia ich niwelowania przez przyjęte zabezpieczenia teleinformatyczne Studium przypadku zadanej architektury systemu komputerowego Odwzorowanie powiązań za pomocą programu MS Visio Przygotowanie założeń projektowanego systemu zabezpieczeń teleinformatycznych Utworzenie zadań zabezpieczeń (Security Tasks) Utworzenie profilu zabezpieczeń (Protected Profile) Utworzenie raportów obserwacyjnych (Observation Report) Utworzenie raportów oceniających (Evaluation Technical Report) Prezentacja zagadnień do samodzielnego opracowania