Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania
|
|
- Anatol Morawski
- 6 lat temu
- Przeglądów:
Transkrypt
1 dr inż. ANDRZEJ BIAŁAS Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania Artykuł, w świetle standardu ISO/IEC Common Criteria, przedstawia przegląd zagadnień związanych z konstruowaniem i oceną zabezpieczeń wbudowywanych w dowolne produkty lub systemy informatyczne. Ocena ta dotyczy uzasadnionego zaufania do zabezpieczeń, utożsamianego potocznie z ich wiarygodnością. Po krótkim wprowadzeniu w tematykę związaną ze standardem, skrótowo opisano kilkuetapowy i dość sformalizowany proces konstruowania zabezpieczeń. W jego wyniku powstaje dokument zwany zadaniem zabezpieczeń, który specyfikuje zbiór funkcji zabezpieczających wbudowywanych w produkt lub system informatyczny. Ponadto precyzowany jest poziom uzasadnionego zaufania, utożsamiany z rygoryzmem, z jakim implementowane są te funkcje. Ciężar opracowania materiału dowodowego potwierdzającego zadeklarowany poziom uzasadnionego zaufania spoczywa głównie na konstruktorach i osobach odpowiedzialnych za procesy wytwarzania i utrzymania. Materiał wraz z produktem lub systemem informatycznym poddawany jest niezależnej ocenie według metodyki związanej ze standardem. Pozytywny i dodatkowo zweryfikowany wynik tej oceny pozwala na uzyskanie certyfikatu na spełnienie wymagań deklarowanego poziomu uzasadnionego zaufania. Produkty certyfikowane, dzięki tej niezależnej i wnikliwej ocenie, są uznawane za bardziej wiarygodne, więc mogą być używane do odpowiedzialnych zastosowań. 1. WSTĘP Projektując czy wdrażając złożone systemy informatyczne, poza zagadnieniem funkcjonalności systemów, ich twórcy muszą często rozstrzygać następujące kwestie: jaka będzie wiarygodność tych systemów; od czego ona zależy; czy będzie ona na tyle wystarczająca, by móc powierzyć systemom zdrowie i życie ludzkie, żywotne procesy biznesowe instytucji czy też zasoby informacyjne, od których może zależeć przetrwanie i przyszłość instytucji? Problem dotyczy głównie instytucji silnie zinformatyzowanych, czyli w obecnych czasach większości z nich. Rozwiązanie tych zagadnień tkwi w odpowiednim doborze systemów i ich komponentów oraz w prawidłowym zarządzaniu ich bezpieczeństwem w oparciu o analizę ryzyka. Nie są to również zagadnienia oderwane od potrzeb i realiów współczesnego, zinformatyzowanego i zautomatyzowanego górnictwa. Celem niniejszego artykułu jest przybliżenie informatykom, elektronikom i menadżerom zagadnień związanych z konstruowaniem, wytwarzaniem oraz stosowaniem produktów i systemów informatycznych, cechujących się tak zwanym uzasadnionym zaufaniem (ang. assurance), utożsamianym potocznie z wiarygodnością. Zaufanie jest określane jako uzasadnione, gdyż jego źródłem jest rygorystyczny proces konstruowania, wytwarzania i utrzymywania produktu lub systemu oraz późniejszy proces oceny prowadzonej w niezależnym, akredytowanym laboratorium, oceny opartej na ściśle zdefiniowanych zasadach i kryteriach zawartych w standardzie ISO/IEC Common Criteria (CC) [1], [2], [3] a także w dokumentach z nim związanych. W praktyce uzasadnione zaufanie oznacza, że urządzenie, program lub system informatyczny spełnia zdefiniowane dla niego cele bezpieczeństwa, czyli w sytuacji wystąpienia zagrożenia jego funkcje zabezpieczające (ang. Security functions) powinny odpowiednio zadziałać. W świetle standardu, bezpieczeństwo jest rozumiane w znaczeniu security, czyli w sensie ochrony obiektu przed zagrożeniami z zewnątrz, w przeciwieństwie do pojęcia safety, dla którego rozważa się negatywny wpływ, jaki obiekt może wywierać na swoje otoczenie. Dla niektórych
2 46 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA zastosowań oba te zagadnienia są rozpatrywane łącznie i oba są określane jednym polskim określeniem bezpieczeństwo. Produkt lub system informatyczny, według stosowanej tu terminologii zwany jest przedmiotem oceny (ang. TOE Target of Evaluation), co wynika z faktu, że wraz ze swoją dokumentacją, stanowiącą tak zwany materiał dowodowy, w toku certyfikacji jest właśnie poddawany niezależnej i wnikliwej ocenie. Ocena ta rozstrzyga, czy TOE spełnia wymagania bezpieczeństwa związane z zadeklarowanym dla niego poziomem uzasadnionego zaufania. Uzasadnione zaufanie jest bowiem mierzalne. Wyróżniono jego poziomy (ang. EAL Evaluation Assurance Level) od EAL1 (min.) do EAL7 (max.). Zakres stosowania standardu Common Criteria jest dość szeroki dotyczy zabezpieczeń wbudowanych w sprzęt, oprogramowanie, w tym układowe, oraz w zbudowane z nich systemy. W obecnych czasach urządzenia informatyczne, oprogramowanie i systemy nie mogą funkcjonować bez zabezpieczeń, a ich wiarygodność jest kwestią niezwykle ważną. Produkty lub systemy informatyczne cechujące się uzasadnionym zaufaniem mogą być wykorzystywane do odpowiedzialnych zastosowań, w środowiskach obarczonych zwiększonym poziomem ryzyka, do przetwarzania zasobów znacznej wartości lub do świadczenia usług o charakterze krytycznym stanowią one podstawę do wcielania w życie idei społeczeństwa informacyjnego. Artykuł przedstawia podstawowe informacje dotyczące samego standardu Common Criteria, prezentuje proces konstruowania zabezpieczeń, jak również produktów i systemów, do których są wbudowywane te zabezpieczenia, a także proces oceny prowadzącej do uzyskania certyfikatu i stosowania się do jego treści. 2. WPROWADZENIE DO ZAGADNIEŃ ZAWARTYCH W STANDARDZIE Standard Common Criteria for Information Security Evaluation (Wspólne kryteria do oceny zabezpieczeń informatycznych) jest rozwijany przez międzynarodowe grono ekspertów. Podstawowa część dokumentów związanych ze standardem publikowana jest jako norma ISO/IEC. Obecnie obowiązuje wersja CC 3.1. Szczegółowe informacje i sam standard znajdują się na portalu Common Criteria [4]. Główny dokument składa się z trzech części: ISO/IEC (CC Part 1): Introduction and General Model zawiera: wprowadzenie do standardu, przyjęty model ogólny służący do ograniczania ryzyka i kreowania uzasadnionego zaufania oraz opis struktur podstawowych dokumentów, opracowywanych na potrzeby certyfikacji produktu lub systemu (czyli wspomnianego TOE), tj.: Zadania zabezpieczeń (ang. ST Security Target) i Profilu zabezpieczeń (ang. PP Protection Profile); ISO/IEC (CC Part 2): Security Functional Requirements (SFR) zawiera katalog komponentów funkcjonalnych (ang. functional components) służących do modelowania funkcjonalnych wymagań bezpieczeństwa, czyli wymagań wobec funkcji zabezpieczających; komponenty funkcjonalne zostały podzielone tematycznie na 11 klas (tab. 1); każda klasa dzieli się na rodziny, zaś dana rodzina zawiera komponenty precyzujące dane zagadnienie bezpieczeństwa; Klasa Tabela 1 Klasy komponentów funkcjonalnych Nazwa pełna FAU Audyt bezpieczeństwa (ang. Security Audit) FCO Transmisja (ang. Communication) FCS Ochrona kryptograficzna (ang. Cryptographic Support) FDP Ochrona danych użytkownika (ang. User Data Protection) FIA Identyfikacja i uwierzytelnianie (ang. Identification and Authentication) FMT Zarządzanie bezpieczeństwem (ang. Security Management) FPR FPT Prywatność (ang. Privacy) Ochrona funkcji zabezpieczających (ang. Protection of the TSF) FRU Wykorzystanie zasobów (ang. Resource Utilization) FTA Dostęp do TOE (ang. TOE Access) FTP Wiarygodne ścieżki i kanały (ang. Trusted path/channels) ISO/IEC (CC Part 3): Security Assurance Requirements (SAR) zawiera katalog komponentów uzasadniających zaufanie (ang. assurance components), służących do modelowania wymagań uzasadniających zaufanie do funkcji zabezpieczających; komponenty zostały podzielone tematycznie na 8 klas (tab. 2); podobnie jak poprzednio, każda klasa dzieli się na rodziny, zaś w danej rodzinie występują hierarchicznie uporządkowane komponenty, wyrażające elementarne zagadnienia dotyczące kreowania uzasadnionego zaufania. Dodatkowo dla konstruktorów zabezpieczeń opracowano przewodnik dla opracowujących zadania i profile zabezpieczeń [5] (zgodny z wersją 2.x standardu). Dla specjalistów oceniających zabezpieczenia powstała dwuczęściowa metodyka oceny CEM [6], która nie ma jednak statusu dokumentu ISO/IEC.
3 Nr 1(455) STYCZEŃ Tabela 2 Klasy komponentów uzasadniających zaufanie Klasa APE ASE Nazwa pełna Ocena dokumentu PP (ang. Protection Profile Evaluation) Ocena dokumentu ST (ang. Security Target Evaluation) ADV Prace badawcze i rozwojowe (ang. Development) AGD Dokumentacja (ang. Guidance Documents) ALC ATE Wsparcie cyklu życia produktu (ang. Life-Cycle Support) Testowanie (ang. Tests) AVA Oszacowanie podatności (ang. Vulnerability Assessment) ACO Systemy złożone (ang. Composition) Znaczenie poziomów, czyli miar uzasadnionego zaufania jest interpretowane w sposób następujący: EAL7 oznacza, że projekt TOE został formalnie zweryfikowany i przetestowany (ang. formally verified design and tested), EAL6 oznacza, że projekt TOE został półformalnie zweryfikowany i przetestowany (ang. semiformally verified design and tested), EAL5 oznacza, że TOE był półformalnie projektowany i testowany (ang. semiformally designed and tested), EAL4 oznacza, że TOE był metodycznie projektowany, testowany i przeglądany (ang. methodically designed, tested and reviewed), EAL3 oznacza, że projekt TOE był metodycznie sprawdzany i testowany (ang. methodically tested and checked), EAL2 oznacza, że TOE był testowany strukturalnie (ang. structurally tested), EAL1 oznacza, że TOE był testowany funkcjonalnie (ang. functionally tested). Deklarowanym przez konstruktorów poziomom uzasadnionego zaufania dla TOE, odpowiadają w rzeczywistości tak zwane pakiety [3], czyli zbiory komponentów uzasadniających zaufanie (przedstawione w dalszej części artykułu). 3. KREOWANIE UZASADNIONEGO ZAUFA- NIA DLA PRODUKTU LUB SYSTEMU IN- FORMATYCZNEGO PODCZAS JEGO KONSTRUOWANIA Podstawy uzasadnionego zaufania do produktów i systemów informatycznych są tworzone podczas ich konstruowania. Wyróżnia się dwa etapy: proces konstruowania zabezpieczeń produktu lub systemu informatycznego, (ang. TOE security development); w jego wyniku zostaje wypracowany sformalizowany dokument zwany zadaniem zabezpieczeń (ST), którego istotną częścią jest specyfikacja funkcji zabezpieczających (ang. TSS TOE Summary Specification), proces konstruowania przedmiotu oceny (ang. TOE development); obejmuje projekt implementacji tych funkcji zabezpieczających według przyjętej technologii i zgodnie z zadeklarowanym dla TOE poziomem uzasadnionego zaufania EAL Konstruowanie zabezpieczeń produktów lub systemów informatycznych Należy podkreślić, że dany zbiór funkcji zabezpieczających, reprezentujący tak zwaną funkcjonalność zabezpieczeń przedmiotu oceny (ang. TSF TOE Security Functionality) może być realizowany na dowolnym poziomie EAL, co wpływa na wiarygodność i koszt opracowania produktu lub systemu informatycznego. Z treści komponentów uzasadniających zaufanie, odpowiadających zadeklarowanemu poziomowi EAL wynika zakres i szczegółowość materiału dowodowego, który konstruktor powinien dostarczyć, a oceniający sprawdzić. W niektórych przypadkach istnieje konieczność dodania (ang. addition) do standardowego pakietu EALn pewnego dodatkowego komponentu lub zastąpienia któregoś z komponentów pakietu EALn komponentem bardziej rygorystycznym pochodzącym z wyższego EAL (ang. augmentation). Takie sytuacje oznaczane są jako EALn+. Nieco uwagi należy poświęcić strukturze wspomnianego profilu zabezpieczeń (PP), która jest podobna do zadania zabezpieczeń, jednak nie zawiera ona funkcji zabezpieczających (TSS), zawsze ukierunkowanych na określoną technologię ich realizacji. Można przyjąć, że PP to oceniony zbiór wymagań bezpieczeństwa (SFR i SAR) bez wskazania na sposób ich implementacji w postaci funkcji zabezpieczających. Profile są tworzone w oparciu o wymagania klasy APE, zaś zadania zabezpieczeń w oparciu o wymagania klasy ASE (tab. 2). Profil zabezpieczeń jest więc pewnym abstrakcyjnym artefaktem, reprezentującym ocenione wymagania bezpieczeństwa dla całej rodziny produktów lub systemów. Można więc deklarować zgodność z ocenionymi (zarejestrowanymi) profilami przy tworzeniu zadań zabezpieczeń albo też innych profili. Zadania zabezpieczeń mogą więc być tworzone bezpośrednio na podstawie profili, jednak typową, pełną ścieżką postępowania jest tworzenie ST od
4 48 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA Analiza wstępna wymagania użytkowe (Wprowadzenie do ST) Deklaracje zgodności (z wersją CC, profilami (opcjonalnie), EAL) Uszczegóławianie pokrywanie problemów ich coraz bardziej szczegółowymi rozwiązaniami Od ogółu do szczegółu (TOP-DOWN) Określenie problemu bezpieczeństwa zagrożeń, zasad polityki bezp. i założeń dla środowiska eksploatacji Sformułowanie celów bezpieczeństwa dla TOE i jego otoczenia (rozwiązanie probl. bezp.) Zdefiniowanie własnych komponentów (opcja) Od szczegółu do ogółu (BOTTOM-UP) Analizy związane z uzasadnianiem (ang. rationale) czy bardziej szczegółowa forma specyfikacji projektowej prawidłowo odzwierciedla specyfikację ogólniejszą Transformacja celów bezpieczeństwa na wymagania wyrażone za pomocą komponentów Sformułowanie funkcji zabezpieczających na podstawie wymagań bezpieczeństwa (dla PP nie występuje) Rys. 1. Przebieg procesu konstruowania zabezpieczeń przedmiotu oceny wypracowanie treści zadania zabezpieczeń podstaw, zaczynając od analizy wymagań i oczekiwań przyszłych klientów. Ten rodzaj procesu konstruowania zabezpieczeń produktu lub systemu informatycznego zawiera następujące fazy, którym odpowiadają poszczególne sekcje dokumentu ST (rys. 1): 1. Analiza wstępna produktu lub systemu informatycznego i opracowanie sekcji pt. Wprowadzenie do zadania zabezpieczeń (ang. ST Introduction), zawierającej różnego typu identyfikatory i opisy charakteryzujące TOE i jego zastosowanie. Na marginesie należy wspomnieć, że informacje tam zawarte służą nie tylko celom identyfikacji, lecz jako informacje dla zarządu, są pomocne różnym decydentom w wyborze odpowiednich produktów do swoich potrzeb. 2. Opracowanie deklaracji zgodności (ang. Conformance claims) ze stosowaną wersją standardu (obecnie jest to wersja CC 3.1), z profilami zabezpieczeń i z pakietem EALn, czasem z EALn+. 3. Zdefiniowanie problemu bezpieczeństwa dla TOE (ang. Security problem definition), w starszej wersji standardu określane mianem otoczenia zabezpieczeń ang. Security environment). Obejmuje to identyfikację zagrożeń dla TOE i jego otoczenia, określenie zasad polityki bezpieczeństwa dla TOE oraz przyjęcie założeń warunkujących bezpieczeństwo TOE odnoszących się do jego środowiska eksploatacji). 4. Sformułowanie celów bezpieczeństwa (ang. Security objectives) dla TOE i otoczenia na podstawie analizy problemu bezpieczeństwa i ich uzasadnienie. Cele stanowią rozwiązanie zidentyfikowanego wcześniej problemu bezpieczeństwa. 5. Zdefiniowanie własnych, specyficznych komponentów funkcjonalnych lub uzasadniających zaufanie zgodnie z konwencją stosowaną przez twórców standardu (ang. Extended components definition), gdyby nie było odpowiednich komponentów w katalogu [2] lub w katalogu [3]. 6. Wypracowanie i uzasadnienie specyfikacji wymagań bezpieczeństwa (ang. SFR Security functional requirements and SAR Security assurance requirements), czyli wyrażenie celów dla TOE za pomocą komponentów funkcjonalnych typu SFR i określenie wymagań uzasadniających zaufanie typu SAR, określających podstawy zaufania, że przedmiot oceny spełni wymagania SFR. Wymagania SAR wynikają głównie z deklarowanego poziomu EAL. 7. Wypracowanie i uzasadnienie specyfikacji końcowej (ang. TSS TOE summary specification) zadania zabezpieczeń, zawierającej zbiór funkcji zabezpieczających, które pokazują w jaki sposób poszczególne wymagania są realizowane, np. komponent FCS_COP.1 dotyczący operacji kryptograficznych może być zaimplementowany w postaci funkcji zabezpieczających różniących się stosowanym algorytmem czy długością stosowanych kluczy, itp.). Podstawowe, a zarazem najtrudniejsze do wykonania fazy konstruowania zabezpieczeń to fazy: 3, 4, 6
5 Nr 1(455) STYCZEŃ i 7. Każda z faz 4, 6 i 7 wymaga tak zwanego uzasadnienia (ang. rationale), wykazującego, że elementy specyfikacji w danej fazie są konieczne i wystarczające do pokrycia elementów specyfikacji fazy poprzedniej. W zasadzie proces konstruowania zabezpieczeń ma charakter zstępujący (ang. Top-down), choć wymagane analizy i uzasadnienia powodują konieczność przejścia do wcześniejszej fazy i wprowadzenia stosownych poprawek. Tworzenie dokumentów ST i PP (od podstaw) przebiega podobnie, przy czym faza 7 dla PP nie występuje, natomiast działania opisane w tej fazie stanowią podstawowe działania przy tworzeniu ST na podstawie ocenionego PP. Począwszy od wersji 3.0 wprowadzono uproszczone wersje PP i ST (ang. low assurance PP/ST), które mogą być stosowane wyłącznie dla EAL1. Tworzenie uproszczonego ST obejmuje fazy 1, 2, 5, 6 i 7, zaś uproszczonego PP fazy 1, 2, 5 i 6. W pracach [7-12] wprowadzono modele półformalne procesu konstruowania zabezpieczeń oraz język do wyrażania specyfikacji bezpieczeństwa, obejmujący komponenty zdefiniowane przez standard oraz wprowadzone przez autora tak zwane udoskonalone generyki (ang. enhanced generics), dorównujące możliwościami komponentom, a służące do specyfikowania tych faz konstruowania, dla których standard nie podaje środków specyfikacji (zasobów, podmiotów, zagrożeń, założeń, reguł polityki, celów bezpieczeństwa i funkcji zabezpieczających). Wyniki tych prac wykorzystano w Instytucie Systemów Sterowania do zbudowania narzędzia automatyzującego procesy konstruowania i oceny zabezpieczeń SecCert (rys. 2), zgodnego z wersją CC 2.1. W pracy [13] zaprezentowano podejście ontologiczne do realizacji procesu konstruowania zabezpieczeń Konstruowanie produktów lub systemów informatycznych według standardu Common Criteria Przebieg procesu konstruowania produktu lub systemu informatycznego w świetle ISO/IEC przedstawiono na rys. 3. Ogólnie ma on charakter zstępujący z możliwością powrotu do etapu bardziej ogólnego celem wprowadzenia poprawek wynikających z testów, czy też tak zwanych analiz odpowiedniości. Proces konstruowania TOE oparty jest na treści zadania zabezpieczeń (ST), które w swej końcowej sekcji (TSS) zawiera zbiór funkcji zabezpieczających, który jest implementowany zgodnie z rygorem wynikającym z zadeklarowanego poziomu EAL, zaś od tego poziomu zależy zakres i szczegółowość materiału dowodowego. Rys. 2. Okienko aplikacji SecCert, służącej do wspomagania procesu konstruowania zabezpieczeń. Lewa górna część okienka przedstawia strukturę zadania zabezpieczeń dla aplikacji kryptograficznej SecOffice i trzy przykładowe dotyczące jej zagrożenia, wyrażone za pomocą tak zwanych udoskonalonych generyków. Prawa górna część rysunku przedstawia kreator projektów, zaś dolna część wizualizuje relacje pokrycia między elementami specyfikacji (generykami i komponentami)
6 50 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA Wymagania użytkowników Wymagania na zabezpieczenia (ST-TSS) Konstruowanie zabezpieczeń TOE Specyfikacja funkcjonalna Stopniowe uszczegóławianie projektu, głównie na podstawie komponentów klasy ADV. Na podstawie funkcji zabezpieczających następuje dekompozycja TOE na podsystemy i moduły oraz określane są ich interfejsy (specyfikacja funkcjonalna). Tworzone są schematy elektroniczne, kod źródłowy, czyli reprezentacja implementacji. Następuje implementacja w postaci sprzętu lub oprogramowania. Od ogółu do szczegółu (TOP-DOWN) Konstruowanie TOE Projekt ogólny Od szczegółu do ogółu (BOTTOM-UP) Projekt szczegółowy Testy (klasa ATE), zwłaszcza integracyjne oraz analiza odpowiedniości czy bardziej szczegółowa forma specyfikacji projektowej prawidłowo odzwierciedla specyfikację ogólniejszą Reprezentacja implementacji Implementacja Rys. 3. Przebieg procesu konstruowania przedmiotu oceny na podstawie specyfikacji funkcji zabezpieczających zawartych w dokumencie zadania zabezpieczeń Materiał ten, przedkładany do oceny wraz z opracowanym produktem lub systemem informatycznym (TOE), wynika z treści komponentów uzasadniających zaufanie i może przybierać różną postać. Materiał dowodowy może być dokumentem, np. planem zarządzania konfiguracją, podręcznikiem użytkownika lub administratora, procedurą instalacji lub kalibracji urządzenia, czy też dokumentacją opisującą cykl życia produktu lub systemu. Udokumentowane wyniki niezależnych badań lub obserwacji, np. raport dotyczący analizy podatności TOE i jego środowiska rozwojowego, raport z niezależnego testowania TOE, raport z inspekcji środowiska rozwojowego TOE przeprowadzonej przez przedstawicieli niezależnego laboratorium oceniającego, czy też lista rankingowa przypadków ryzyka zidentyfikowanych w środowisku rozwojowym są również materiałem dowodowym. Innym przykładem materiału dowodowego może być stwierdzone zachowanie lub postępowanie osób pełniących określone role w cyklu życia TOE, np. stosowanie określonej procedury (akceptacji produktu lub systemu przed wysłaniem do klienta). Tego typu dowodem może być też protokół, notatka czy tak zwane zapisy (ang. records), czyli różnego typu ślady operacji odnotowywane przez system zarządzania. Materiał dowodowy tworzony jest na podstawie zagadnień zawartych w komponentach uzasadniających zaufanie, uporządkowanych w postaci klas i ich rodzin (tab. 2). Każdy komponent uzasadniający zaufanie zawiera tak zwane elementy, które określają: jaki artefakt (dowód na spełnienie wymagania wyrażonego przez komponent) konstruktor powinien dostarczyć (element D), na przykład opracować określony dokument lub jego część, jaką postać powinien mieć i co ma zawierać ten artefakt (element C), w jaki sposób dostarczony element o określonej postaci będzie sprawdzany przez oceniającego (element E). Zauważmy, że dla klasy ASE materiałem dowodowym jest zadanie zabezpieczeń, zaś dla APE profil zabezpieczeń. Nietypową klasą jest klasa ACO dotycząca dekompozycji. W pewnym uproszczeniu można stwierdzić, że ma ona zastosowanie w przypadkach, gdy konstruowany TOE zawiera w sobie inne, wcześniej już ocenione TOE. Pozostałe klasy związane są z przedmiotem oceny, czyli z TOE, a także z jego środowiskiem rozwojowym, ściślej ze środowiskiem obejmującym cały cykl życia TOE. Uwzględnienie tego środowiska jest istotne, gdyż środowisko w którym TOE jest konstruowany, wytwarzany, serwisowany, itp., wpływa na zaufanie, jakim przyszli klienci mogą go obdarzać. Tabela 3, opracowana na podstawie podobnej tabeli, zawartej w trzeciej części standardu [3], przedstawia komponenty uzasadniające zaufanie odnoszące się bezpośrednio do TOE (pominięto klasy APE, ASE, ACO).
7 AVA ATE ALC AGD ADV Klasa EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 Nr 1(455) STYCZEŃ Kolumny zawierają komponenty wchodzące w skład danego pakietu EAL, zaś wiersze przedstawiają komponenty danych rodzin. Zamiast pełnej nazwy komponentu podany jest tylko jego numer w ramach danej rodziny. Na przykład, rodzina ADV_ARC zawiera tylko jeden komponent ADV_ARC.1, z kolei rodzina ADV_FSP posiada sześć komponentów: ADV_FSP.1, ADV_FSP.2, ADV_FSP.3, ADV_FSP.4, ADV_FSP.5 oraz ADV_FSP.6. Komponenty w ramach rodziny są zawsze ułożone hierarchicznie. Ponadto, komponent o numerze wyższym bardziej rygorystyczny zawiera wszystkie wymagania niższego (kumulacja wymagań). W poszczególnych kolumnach pokazano komponenty wchodzące w skład pakietów (poziomów) EAL. Na przykład EAL1 zawiera tylko siedem komponentów: ADV_FSP.1, AGD_OPE.1, AGD_PRE.1, ALC_CMC.1, ALC_CMS.1, ATE_IND.1 i AVA_VAN.1, zaś EAL2 zawiera już ich dwanaście: ADV_ARC.1, ADV_FSP.2, ADV_TDS.1, AGD_OPE.1, AGD_PRE.1, ALC_CMC.2, ALC_CMS.2, ALC_DEL.1, ATE_COV.1, ATE_FUN.1, ATE_IND.2 i AVA_VAN.2, przy czym niektóre ze wskazanych dla EAL1 wymieniono na komponenty bardziej rygorystyczne (o wyższym numerze). Przegląd i ogólne zasady tworzenia materiału dowodowego przedstawiono w pracy [14]. Najczęściej materiał dowodowy jest organizowany tematycznie według zagadnień bezpieczeństwa zamkniętych w poszczególnych rodzinach komponentów. Przy jego tworzeniu korzysta się z różnego typu wzorców opracowanych w danej firmie oraz jej know-how. Ciężar opracowania większości materiału dowodowego spoczywa na konstruktorach, z wyjątkiem materiału dla ATE_IND, czyli raportu z przeprowadzenia w laboratorium niezależnych testów i dla AVA_VAN, czyli raportu z wykonanej tam analizy podatności. 4. OCENA I CERTYFIKACJA PRODUKTÓW I SYSTEMÓW INFORMATYCZNYCH Ocena produktu lub systemu informatycznego oraz dostarczonego materiału dowodowego jest prowadzona przez niezależnych ekspertów w akredytowanym i wyspecjalizowanym w danej dziedzinie laboratorium. Odbywa się ona w oparciu o przyjęty dla danego kraju tak zwany schemat certyfikacji i z wykorzystaniem metodyki oceny [6]. Wspomniano już wcześniej o trzech elementach D, C i E zawartych w komponentach uzasadniających zaufanie (SAR). W pewnym uproszczeniu, metodyka oceny dostarcza Tabela 3 Komponenty uzasadniające zaufanie odnoszące się do przedmiotu oceny Rodzina Poziom uzasadnionego zaufania ADV_ARC (Architektura systemu) ADV_FSP (Specyfikacja funkcjonalna) ADV_IMP (Reprezentacja implementacji) ADV_INT (Wewn. struktura funkcji zabezp.) ADV_SPM (Model polityki bezpieczeństwa) 1 1 ADV_TDS (Projekt TOE) AGD_OPE (Dokumentacja użytkowa) AGD_PRE (Procedury przygotowawcze) ALC_CMC (Możliwości systemu zarządz. konfiguracją ALC_CMS (Zakres zarządz. konfiguracją ALC_DEL (Procedury dostawy) ALC_DVS (Bezp. środow rozwojowego) ALC_FLR (Usuwanie opcjonalne dla dowolnego EAL usterek) ALC_LCD (Definicja cyklu życia) ALC_TAT (Narzędzia konstruktora) ATE_COV (Pokrycie TOE testami) ATE_DPT (Głębokość testowania) ATE_FUN (Testy funkcjonalne) ATE_IND (Testowanie niezależne) AVA_VAN (Analiza podatności)
8 52 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA Rys. 4. Okienko aplikacji SecCert, służącej do wspomagania procesu oceny zabezpieczeń. Lewa część okienka przedstawia wybrane, oceniane komponenty klas ADV i ALC zadania zabezpieczeń dla aplikacji kryptograficznej SecOffice, zaś prawa pokazuje szczegóły aktualnie rozpatrywanej jednostki oceny ALC_DVS.1-1. Oceniający wydał werdykt negatywny wraz uzasadnieniem. W prawej części występuje dodatkowe, nałożone okienko pokazujące postępy procesu oceny uszczegółowienia elementów E i określa tak zwane jednostki oceny (ang. work unit). Sprowadza się to do dostarczenia zbioru zagadnień (zapytań) dotyczących treści i postaci materiału dowodowego. Te elementarne zagadnienia są ocenialne można im przypisać tak zwane werdykty z zastosowaniem logiki trójwartościowej: Pass (werdykt pozytywny), Fail (werdykt negatywny) i Inconclusive (kwestia nierozstrzygalna). Każdy z werdyktów wymaga zwięzłego uzasadnienia (ang. verdict rationale). Na rys. 4 pokazano przykład dotyczący oceny wspomaganej komputerowo z wykorzystaniem wspomnianego wcześniej narzędzia SecCert. Należy zwrócić uwagę na konieczność uzyskania ocen pozytywnych dla wszystkich jednostek oceny występujących w ramach danego projektu. Nie jest to zadanie łatwe i wymaga współpracy oceniających i konstruktorów w bieżącym usuwaniu braków w projekcie. Pozytywny wynik oceny TOE i jego materiału dowodowego, zweryfikowany dodatkowo przez jednostkę akredytującą dane laboratorium, pozwala na wydanie stosownego certyfikatu. Certyfikaty są publikowane w portalu Common Criteria [4]. Są tam umieszczane dokumenty zadań zabezpieczeń i profili zabezpieczeń oraz raporty z procesu oceny z dołączonymi certyfikatami. Z informacji tych korzystają klienci, poszukujący produktów o odpowiedniej funkcjonalności i wiarygodności, użytkownicy, poszukujący wskazówek dotyczących eksploatacji, menadżerowie, sponsorzy, konstruktorzy i oceniający inne produkty. Obecnie (stan na dzień ) certyfikaty uzyskało 929 produktów lub systemów informatycznych oraz zarejestrowano 128 profili zabezpieczeń. Są one podzielone na następujące kategorie (w nawiasach, pierwsza liczba określa liczbę produktów lub systemów, druga liczbę profili zabezpieczeń): 1) Access Control Devices and Systems (35/2), 2) Boundary Protection Devices and Systems (90/16), 3) Data Protection (37/0), 4) Databases (37/6), 5) Detection Devices and Systems (21/12), 6) Products for Digital Signatures (44/5), 7) ICs, Smart Cards and Smart Card related Devices and Systems (243/32), 8) Key Management Systems (24/2), 9) Network and Network related Devices and Systems (79/12), 10) Operating systems (84/9), 11) Other Devices and Systems (250/33). W tabeli 4 podano liczbę wydanych certyfikatów dla określonych poziomów EAL w poszczególnych latach. Co roku wydawanych jest około 200 takich certyfikatów, a poza tym rejestrowanych jest kilkanaście profili (tabela ich nie obejmuje). Najczęściej wydawane są certyfikaty z zakresu środka skali EAL. Dla najwyższych poziomów EAL liczba ta jest znikoma, co świadczy o olbrzymich trudnościach w stosowaniu metod formalnych, które wówczas są wymagane.
9 EAL Total Nr 1(455) STYCZEŃ Liczba certyfikowanych produktów i systemów informatycznych w ostatnich latach, według poziomów EAL [4] stan na dzień Tabela 4 EAL EAL EAL EAL EAL EAL EAL EAL EAL EAL EAL EAL Total Stosowanie standardu i związaną z tym współpracę międzynarodową reguluje porozumienie CCRA (Common Criteria Recognition Arrangement), podpisane przez ponad 20 krajów. Liczbę laboratoriów komercyjnych w poszczególnych krajach podano poniżej w nawiasach (2008). Są to kraje wiodące w tej dziedzinie, które w pełni wdrożyły standard i mają status Certificate Authorizing : Australia i Nowa Zelandia (3), Kanada (3), Francja (5), Niemcy (12), Japonia (4), Republika Korei (3), Holandia (1), Norwegia (2), Hiszpania (3), Szwecja (2), Wielka Brytania (4), USA (9). Pozostałych 12 sygnatariuszy Umowy CCRA, czyli takie kraje, jak: Austria, Czechy, Dania, Finlandia, Grecja, Węgry, Indie, Izrael, Włochy, Malezja, Singapur oraz Turcja nie wdrożyły jeszcze w pełni standardu i posiadają status Certificate Consuming. Nasz kraj wykazuje ogromne opóźnienie w tej dziedzinie i nie należy ani do pierwszego, ani do drugiego grona państw. Liczba akredytowanych laboratoriów oceny, działających na zasadach komercyjnych, świadczy o zaawansowaniu danego kraju w rozwijaniu inżynierii zabezpieczeń, jak również o wielkości samego rynku w danym kraju. Ze względu na globalizację i ścisłą specjalizację technologiczną laboratoriów zdarza się, że produkty powstałe w danym kraju są kierowane do oceny w innym kraju. PODSUMOWANIE W artykule przedstawiono zarys zagadnień dotyczących budowy podstaw zaufania do produktów lub systemów informatycznych. W świetle ISO/IEC źródłem tego zaufania jest rygorystyczny proces konstruowania i niezależna ocena w akredytowanym laboratorium. Metodykę tę należy uznać za metodykę dojrzałą, ale i ciągle doskonaloną na podstawie gromadzonych doświadczeń. Mimo że metodyka jest uznawana za specjalistyczną i dość trudną do opanowania, to obecnie nie ma ona alternatywy i przynosi wiele korzyści, spośród których można wymienić: wymuszenie starannego projektowania i dokumentowania produktu lub systemu, stosowania przez informatyków i elektroników dobrych praktyk i zasad inżynierskich, zwiększenie zaufania do produktów lub systemów informatycznych, zwłaszcza po ocenie prowadzonej w trakcie tworzenia produktu lub systemu, zmniejszenie ryzyka stosowania środków informatycznych do zadań biznesowych częstsze wykorzystywanie ocenionych produktów do budowy złożonych systemów przeznaczonych do najbardziej odpowiedzialnych zastosowań, ułatwienie użytkownikom wyboru i zakupu produktów lub systemów o właściwie dobranym poziomie uzasadnionego zaufania, wejście na obce rynki certyfikaty mają zasięg międzynarodowy, więc kosztownego procesu oceny nie trzeba powtarzać w różnych krajach. Standard ISO/IEC dostarcza jednolitego, półformalnego języka do opisu własności zabezpieczeń produktów i systemów informatycznych oraz
10 54 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA kryteriów będących podstawą oceny tych własności. Umożliwia to porównywanie wyników ocen produktów. Wiedzę inżynierską i wzorcowe praktyki zawarte w standardzie i dokumentach związanych można wykorzystywać do konstruowania szerokiego spektrum produktów i systemów informatycznych, niekoniecznie z myślą o ich późniejszej certyfikacji. Grono korzystających ze standardu jest dość szerokie. Nabywcy rozwiązań teleinformatycznych zainteresowani są dokumentami zadań zabezpieczeń oraz raportami z przebiegu ocen. Pomaga im to dobrać, pod względem funkcjonalności i wiarygodności, właściwy produkt do zaspokojenia własnych, zidentyfikowanych potrzeb. Zdarza się, że standard pozwala sprecyzować wymagania bezpieczeństwa w aktach prawnych. Na przykład europejski dokument [15] podaje wzór zadania zabezpieczeń dla tachografu cyfrowego. Powołania na określony poziom EAL można spotkać w rodzimych przepisach (rozporządzeniach), na przykład dotyczących podpisu elektronicznego. Zdarza się, że w ogłaszanych przetargach spotyka się w ten sposób określone wymagania bezpieczeństwa również w Polsce, która do tej pory standardu nie wdrożyła. Twórcy produktów lub systemów (programiści, architekci, konstruktorzy), korzystając ze standardu, mogą precyzyjnie określać wymagania bezpieczeństwa oraz wyrażać i oceniać funkcjonalność zabezpieczeń. Podobnie oceniający są w stanie jednoznacznie formułować osądy na temat zgodności produktu z wymaganiami na zabezpieczenia. Z kolei administratorzy systemów uzyskują wytyczne dotyczące eksploatacji, tak by podczas eksploatacji TOE sprostać wymaganiom wynikającym z poziomu EAL. Do grona użytkowników standardu należą także: audytorzy, architekci zabezpieczeń, osoby akredytujące systemy, nadzorujące ocenę oraz sponsorzy, finansujący proces konstruowania i oceny. Standard ISO/IEC ma coraz szersze zastosowanie związane ogólnie z opracowywaniem, wytwarzaniem i utrzymywaniem produktów lub systemów informatycznych, którym powierza się zasoby znacznej wartości, a które przy tym są narażone na różnego typu zagrożenia zewnętrzne. Nie muszą to być wcale klasyczne produkty lub systemy informatyczne kojarzone z bezpieczeństwem, takie jak system zaporowy, szyfrator, czy karta procesorowa. Ogólnie są to wytwory myśli inżynierskiej informatyków i elektroników, wspomaganych przez specjalistów z innych dziedzin.. W ostatnim czasie rysują się nowe, dotąd nietypowe możliwości zastosowań, dotyczące systemów wbudowanych, czujników inteligentnych. Możliwości te rysują się także w zaawansowanych obszarach elektroniki i automatyki górniczej. Literatura 1. ISO/IEC , Information technology Security techniques Evaluation criteria for IT security Introduction and general model (Common Criteria Part 1). 2. ISO/IEC , Information technology Security techniques Evaluation criteria for IT security Security functional requirements (Common Criteria Part 2). 3. ISO/IEC , Information technology Security techniques Evaluation criteria for IT security Security assurance requirements (Common Criteria Part 3). 4. Common Criteria portal: 5. ISO/IEC TR Guide for the production of protection profiles and security targets. 6. Common Evaluation Methodology for Information Technology Security (Part 1-2). 7. Białas A.: Semiformal Common Criteria Compliant IT Security Development Framework. Studia Informatica vol. 29, Number 2B(77), Silesian University of Technology Press, Gliwice Białas A.: IT security development computer-aided tool supporting design and evaluation. W: Kowalik J., Górski J., Sachenko A. (eds.): Cyberspace Security and Defense. vol. 196, Springer Verlag, Heidelberg 2005, s Białas A.: A semiformal approach to the security problem of the target of evaluation (TOE) modeling. W: Arabnia H., Aissi S. (Eds), Vert G., Williams P. (Assoc. Co Eds): Proc. of the 2006 Int. Conf. on Security and Management. CSREA Press, Las Vegas 2006, s Białas A.: Semiformal Approach to the IT Security Development. W: Zamojski W., Mazurkiewicz J., Sugier J., Walkowiak T.: Proceedings of the International Conference on Dependability of Computer Systems DepCoS-RELCOMEX IEEE Computer Society, Los Alamitos, Washington, Tokyo, s Białas A.: Modeling the Security Objectives According to the Common Criteria Methodology. W: Aissi S., Arabnia H. (Editors), Daimi K., Gligoroski D., Markowsky G., Solo A.,M.,G. (Assoc. Co Eds), Proc. of the 2007 Int. Conf. on Security and Management. CSREA Press, Las Vegas 2007, s Białas A.: Semiformal framework for ICT security development. The 8 th International Common Criteria Conference (ICCC). Rome, September Białas A.: Ontology-based Approach to the Common Criteria Compliant IT Security Development. W: Proceedings of the 2008 International Conference on Security and Management SAM'08 (The World Congress In Applied Computing). June, Las Vegas Białas A.: Podstawy zaufania do produktu lub systemu informatycznego, Rozdział w: Grzywak A., Kapczyński A. (Praca zbiorowa pod red. naukową): Zastosowanie Internetu w społeczeństwie informacyjnym, Wydawnictwo Wyższej Szkoła Biznesu w Dąbrowie Górniczej, 2008, pp Annex 1B of Commission Regulation (EC) No.1360/2002 on recording equipment in road transport: Requirements for Construction, Testing, Installation and Inspection (in: Official Journal of the European Communities, L 207 / 1 ff.), Commission of the European Communities, , appendix 10, chapter 3.2. Recenzent: dr Włodzimierz Boroń
Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria
Instytut Technik Innowacyjnych Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC 15408 Common Criteria dr inż. A. Białas Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu:
Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Praca zbiorowa pod redakcją naukową Andrzeja Białasa Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Instytut Technik Innowacyjnych EMAG Katowice
Instytut Technik Innowacyjnych
Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem
Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I
Instytut Technik Innowacyjnych Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I Marcin Małachowski, Damian
[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2)
Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczane w dokumencie wynikowym materiale dowodowym opracowanym
Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study)
Instytut Technik Innowacyjnych Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study) Anna Szymocha, Michał Socha Nr projektu: UDA POIG 01.03.01.156/08-00
Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria
mgr inż. PRZEMYSŁAW NOWAK mgr inż. DARIUSZ ROGOWSKI mgr IRENA STYCZEŃ Instytut Technik Innowacyjnych EMAG Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Inżynieria oprogramowania II
Wymagania funkcjonalne, przypadki użycia Inżynieria oprogramowania II Problem i cel Tworzenie projektów bez konkretnego celu nie jest dobre Praktycznie każdy projekt informatyczny powstaje z uwagi na jakiś
Opis metodyki i procesu produkcji oprogramowania
Opis metodyki i procesu produkcji oprogramowania Rational Unified Process Rational Unified Process (RUP) to iteracyjny proces wytwarzania oprogramowania opracowany przez firmę Rational Software, a obecnie
Etapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
KIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania
dr inż. ANDRZEJ BIAŁAS Instytut Technik Innowacyjnych EMAG Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania Hardware, software and systems with claimed
[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń
Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczanie w dokumencie wynikowym materiale dowodowym opracowanym
osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, 2017 Spis treści Od Autora 15 1. Wstęp 27 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo
1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
KARTA PRZEDMIOTU przedmiotu Stopień studiów i forma Rodzaj przedmiotu Grupa kursów Zaawansowane techniki analizy systemowej oparte na modelowaniu warsztaty Studia podyplomowe Obowiązkowy NIE Wykład Ćwiczenia
Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Feature Driven Development
Feature Driven Development lekka metodyka tworzenia oprogramowania Kasprzyk Andrzej IS II Wstęp Feature Driven Development (FDD) to metodyka tworzenia oprogramowania, która wspomaga zarządzanie fazami
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego
Efekty kształcenia dla makrokierunku: INFORMATYKA STOSOWANA Z KOMPUTEROWĄ NAUKĄ O MATERIAŁACH Wydział: MECHANICZNY TECHNOLOGICZNY
Efekty kształcenia dla makrokierunku: INFORMATYKA STOSOWANA Z KOMPUTEROWĄ NAUKĄ O MATERIAŁACH Wydział: MECHANICZNY TECHNOLOGICZNY nazwa kierunku studiów: Makrokierunek: Informatyka stosowana z komputerową
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Narzędzia informatyczne wspierające przedsięwzięcia e-commerce
Narzędzia informatyczne wspierające przedsięwzięcia e-commerce Zarządzanie projektami e-commerce, Meblini.pl, UE we Wrocławiu Wrocław, 11-03-2018 1. Cykl życia projektu 2. Pomysł / Planowanie 3. Analiza
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Wykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
Metodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
Projekt przejściowy 2016/2017 BARTOSZ JABŁOŃSKI
Projekt przejściowy 2016/2017 BARTOSZ JABŁOŃSKI Kto, co, jak i kiedy Kto? dr inż. Bartosz Jabłoński bartosz.jablonski@pwr.edu.pl s. P0.2, C-16 http://jablonski.wroclaw.pl O co chodzi? Celem przedmiotu
KIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
Waterfall model. (iteracyjny model kaskadowy) Marcin Wilk
Waterfall model (iteracyjny model kaskadowy) Marcin Wilk Iteracyjny model kaskadowy jeden z kilku rodzajów procesów tworzenia oprogramowania zdefiniowany w inżynierii oprogramowania. Jego nazwa wprowadzona
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do
Cykle życia systemu informatycznego
Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Modeling and analysis of computer systems Forma studiów: Stacjonarne Rodzaj przedmiotu: obowiązkowy w ramach specjalności:
Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Ogólne własności bezpieczeństwa informacji Marcin Peczarski Instytut Informatyki Uniwersytetu Warszawskiego 25 października 2016 Na podstawie materiałów Michała Szychowiaka
KIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Język opisu sprzętu VHDL
Język opisu sprzętu VHDL dr inż. Adam Klimowicz Seminarium dydaktyczne Katedra Mediów Cyfrowych i Grafiki Komputerowej Informacje ogólne Język opisu sprzętu VHDL Przedmiot obieralny dla studentów studiów
Projektowanie systemów informatycznych. wykład 6
Projektowanie systemów informatycznych wykład 6 Iteracyjno-przyrostowy proces projektowania systemów Metodyka (ang. methodology) tworzenia systemów informatycznych (TSI) stanowi spójny, logicznie uporządkowany
Inżynieria oprogramowania (Software Engineering)
Inżynieria oprogramowania (Software Engineering) Wykład 3 Studium wykonalności Definicja wymagań Studium wykonalności (feasibility study) Prowadzone przed rozpoczęciem projektu, krótkie, niekosztowne badanie
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: laboratorium PROJEKT ZESPOŁOWY DYPLOMOWY IO Team Project SE Forma studiów:
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Zarządzanie testowaniem wspierane narzędziem HP Quality Center
Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe
Narzędzia CASE dla.net. Łukasz Popiel
Narzędzia CASE dla.net Autor: Łukasz Popiel 2 Czym jest CASE? - definicja CASE (ang. Computer-Aided Software/Systems Engineering) g) oprogramowanie używane do komputerowego wspomagania projektowania oprogramowania
Standardy w ocenie bezpieczeństwa teleinformatycznego 1
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 17, 2002 Standardy w ocenie bezpieczeństwa teleinformatycznego 1 Krzysztof LIDERMAN Zakład Systemów Komputerowych, Instytut Automatyki i Robotyki WAT, ul. Kaliskiego
Projektowanie interakcji
Projektowanie interakcji K2 User Experience www.k2.pl/ux Tytuł dokumentu: k2-projektowanie_ux-oferta.pdf Data: 21 sierpnia 2009 Przygotowany przez: Maciej Lipiec Maciej Lipiec User Experience Director
Efekty kształcenia/uczenia się dla studiów technicznych: Studia I, II i III stopnia profil teoretyczny/(ogólno)akademicki
Zespół ds. opracowania opisu efektów kształcenia/uczenia się dla studiów technicznych WIEDZA Efekty kształcenia/uczenia się dla studiów technicznych: Studia I, II i III stopnia profil teoretyczny/(ogólno)akademicki
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08
Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Programowanie zespołowe
Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof
Jakość w procesie wytwarzania oprogramowania
Jarosław Kuchta Jakość Oprogramowania http://www.eti.pg.gda.pl/katedry/kask/pracownicy/jaroslaw.kuchta/jakosc/ J.Kuchta@eti.pg.gda.pl Względny koszt wprowadzania zmian w zależności od fazy realizacji projektu
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Usługi i rozwiązania IT dla biznesu
Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie
KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY
WYDZIAŁ TRANSPORTU I INFORMATYKI Nazwa kierunku Poziom kształcenia Profil kształcenia Symbole efektów kształcenia na kierunku INFORMATYKA I STOPIEŃ PRAKTYCZNY Efekty kształcenia - opis słowny Po ukończeniu
Komunikat nr 115 z dnia 12.11.2012 r.
Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania
PLANOWANE EFEKTY KSZTAŁCENIA DLA KIERUNKU Inżynieria Biomedyczna
PLANOWANE EFEKTY KSZTAŁCENIA DLA KIERUNKU Jednostka prowadząca kierunek studiów Nazwa kierunku studiów Specjalności Obszar kształcenia Profil kształcenia Poziom kształcenia Forma kształcenia Tytuł zawodowy
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Inżynieria wymagań. Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia. Część 5 Definicja systemu
Inżynieria wymagań Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia Część 5 Definicja systemu Opracowane w oparciu o materiały IBM (kurs REQ480: Mastering Requirements Management with Use
Odniesienie do obszarowych efektów kształcenia 1 2 3. Kierunkowe efekty kształcenia WIEDZA (W)
EFEKTY KSZTAŁCENIA NA KIERUNKU "MECHATRONIKA" nazwa kierunku studiów: Mechatronika poziom kształcenia: studia pierwszego stopnia profil kształcenia: ogólnoakademicki symbol kierunkowych efektów kształcenia
Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie
Instytut Technik Innowacyjnych. Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria. Dariusz Rogowski.
Instytut Technik Innowacyjnych Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria Dariusz Rogowski Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu: CCMODE Plan prezentacji
Pytania z przedmiotów kierunkowych
Pytania na egzamin dyplomowy z przedmiotów realizowanych przez pracowników IIwZ studia stacjonarne I stopnia Zarządzanie i Inżynieria Produkcji Pytania z przedmiotów kierunkowych 1. Co to jest algorytm?
Umiejscowienie kierunku w obszarze kształcenia
Efekty kształcenia dla kierunku studiów Inżynieria bezpieczeństwa 1 studia pierwszego stopnia A profil ogólnoakademicki specjalność Inżynieria Ochrony i Zarządzanie Kryzysowe (IOZK) Umiejscowienie kierunku
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE INTEGRACYJNE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE INTEGRACYJNE Definicja ITQB Testowanie integracyjne (integration testing) wykonywane w celu wykrycia defektów w interfejsach i interakcjach pomiędzy modułami lub systemami
KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4. Forma kształcenia:
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Testowanie oprogramowania. Piotr Ciskowski
Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości
Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego
systemów informatycznych Roman Simiński roman.siminski@us.edu.pl programowanie.siminskionline.pl Cykl życia systemu informatycznego Trochę wprowadzenia... engineering co to oznacza? Oprogramowanie w sensie
Efekty kształcenia Dla kierunku Inżynieria Bezpieczeństwa
Efekty kształcenia Dla kierunku Inżynieria Bezpieczeństwa, studia II stopnia profil ogólnoakademicki Specjalność studiowania Gospodarka Wodna i Zagrożenia Powodziowe Umiejscowienie kierunku w obszarze
Projektowanie oprogramowania
Wrocław, 27.09.2010 1. Warunki wstępne Projektowanie oprogramowania Warunkiem uczestnictwa w zajęciach jest zaliczenie przedmiotu: Podstawy inżynierii oprogramowania (ćwiczenia) Zajęcia składają się z
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Efekty uczenia się na kierunku. Logistyka (studia pierwszego stopnia o profilu praktycznym)
Efekty uczenia się na kierunku Załącznik nr 2 do uchwały nr 412 Senatu Uniwersytetu Zielonogórskiego z dnia 29 maja 2019 r. Logistyka (studia pierwszego stopnia o profilu praktycznym) Tabela 1. Kierunkowe
Dwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
INŻYNIERIA OPROGRAMOWANIA Wykład 6 Organizacja pracy w dziale wytwarzania oprogramowania - przykład studialny
Wykład 6 Organizacja pracy w dziale wytwarzania oprogramowania - przykład studialny Cel: Opracowanie szczegółowych zaleceń i procedur normujących pracę działu wytwarzania oprogramowania w przedsiębiorstwie
T2A_W03 T2A_W07 K2INF_W04 Ma uporządkowaną, podbudowaną teoretycznie kluczową wiedzę w zakresie realizacji informacyjnych systemów rozproszonych
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - drugi Profil studiów - ogólnoakademicki Symbol EFEKTY KSZTAŁCENIA Odniesienie do efektów
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE Efekty uczenia się Kierunek Informatyka Studia pierwszego stopnia Profil praktyczny Umiejscowienie kierunku informatyka w obszarze kształcenia: Obszar wiedzy: nauki