Ćw 2 Projektowanie zabezpieczeń teleinformatycznych

Transkrypt

Ćw 2 Projektowanie zabezpieczeń teleinformatycznych
TEMAT
Projektowanie zabezpieczeń teleinformatycznych
LABORATORIUM
CELE
Realizacja projektu zabezpieczeń teleinformatycznych dla architektury rozproszonej
LABORATORIUM
TREŚĆ
•
LABORATORIUM •
•
•
•
•
•
•
•
•
•
LITERATURA
•
A. Białas: Podstawy bezpieczeństwa systemów teleinformatycznych.
Wydawnictwo PKJS, Gliwice 2002
A. Grzywak.: Bezpieczeństwo systemów komputerowych, praca zbiorowa,
Wydawnictwo PKJS, Gliwice 2000
Materiały z Internetu: www.iss.pl
•
•
Sotel SecCert
MS Visio
•
•
NARZĘDZIA
Zapoznanie się z podstawami teoretycznymi omawianej tematyki
Klasyfikacja zagrożeń oraz zabezpieczeń (wg norm bezpieczeństwa)
Opracowanie zestawienia tabelarycznego zagrożeń oraz stopnia ich
niwelowania przez przyjęte zabezpieczenia teleinformatyczne
Studium przypadku zadanej architektury systemu komputerowego
Odwzorowanie powiązań za pomocą programu MS Visio
Przygotowanie założeń projektowanego systemu zabezpieczeń
teleinformatycznych
Utworzenie zadań zabezpieczeń (Security Tasks)
Utworzenie profilu zabezpieczeń (Protected Profile)
Utworzenie raportów obserwacyjnych (Observation Report)
Utworzenie raportów oceniających (Evaluation Technical Report)
Prezentacja zagadnień do samodzielnego opracowania