Część I Zapotrzebowanie na SDL
|
|
- Patrycja Czech
- 5 lat temu
- Przeglądów:
Transkrypt
1 Spis treści
2 Przedmowa... xi Wstęp... xiii Część I Zapotrzebowanie na SDL 1 Co za duŝo, to niezdrowo: zagroŝenia uległy zmianie... 3 Światy bezpieczeństwa i prywatności są ze sobą w kolizji... 6 Inny czynnik wpływający na zabezpieczenia: niezawodność... 8 Tak naprawdę chodzi o jakość Dlaczego główni producenci oprogramowania tworzą bezpieczniejsze programy Wyzwanie dla duŝych niezaleŝnych producentów oprogramowania Dlaczego producenci oprogramowania do uŝytku wewnętrznego powinni tworzyć bezpieczniejsze produkty Dlaczego producenci drobnego oprogramowania powinni tworzyć bezpieczniejsze produkty Podsumowanie Źródła Obecne metody tworzenia oprogramowania nie zapewniają bezpiecznych programów Przy dostatecznej liczbie par oczu wszystkie błędy są banalne Motywacja do przeglądania kodu Rozumienie błędów zabezpieczeń Masa krytyczna Wiele par oczu wcale nie gwarantuje sukcesu Metody tworzenia oprogramowania róŝnych firm CMMI, TSP i PSP Metody programowania Agile Common Criteria Podsumowanie Źródła Krótka historia SDL w firmie Microsoft Pierwsze kroki Nowe zagroŝenia, nowe odpowiedzi Windows 2000 i inicjatywa SWI (Secure Windows Initiative) Poszukiwanie skalowalności: poprzez Windows XP Kampanie bezpieczeństwa i końcowe przeglądy zabezpieczeń Formalizowanie cyklu Ŝycia tworzenia zabezpieczeń Nieustanny wyścig Źródła SDL dla kierownictwa Nastawienie na sukces ZaangaŜowanie w Firmie Microsoft Kto potrzebuje SDL? Skuteczne zaangaŝowanie... 45
3 Zarządzanie SDL Zasoby Czy projekt idzie dobrym torem? Podsumowanie Źródła Część II Proces SDL (cykl projektowania zabezpieczeń) 5 Etap 0 Edukacja i świadomość Krótka historia nauczania bezpieczeństwa w firmie Microsoft Nieustająca edukacja Sposoby przeprowadzania szkoleń Ćwiczenia i laboratoria Śledzenie uczestnictwa i zgodności z procesem SDL Inne koncepcje ustalania zgodności Mierzenie wiedzy Implementowanie własnego wewnętrznego szkolenia Tworzenie tanich materiałów edukacyjnych Główne czynniki i miary sukcesu Podsumowanie Źródła Etap 1 Narodziny projektu Ustalenie, czy aplikacja jest objęta procesem SDL Wyznaczenie doradcy ds. bezpieczeństwa Pełnienie roli punktu kontaktowego między zespołem programującym i zespołem bezpieczeństwa Prowadzenie dla zespołu programującego pierwszego spotkania na temat SDL Przeglądanie projektów i modeli zagroŝeń z zespołami programującymi 70 Analizowanie i segregowanie błędów związanych z bezpieczeństwem i prywatnością Pełnienie roli ciała doradczego w sprawach bezpieczeństwa dla zespołu programującego Przygotowywanie zespołu programującego do przeglądu Praca z reagującym zespołem ds. bezpieczeństwa Utworzenie zespołu Kierownictwa ds. bezpieczeństwa Upewnienie się, czy proces śledzenia błędów obejmuje błędy z dziedziny bezpieczeństwa i prywatności Ustalenie kryteriów dla błędów Podsumowanie Źródła Etap 2 Definiowanie i stosowanie najlepszych metod projektowania Popularne zasady bezpiecznego projektowania Analiza pola ataku i jego redukcja Krok 1: Czy ta funkcja jest naprawdę taka waŝna?... 82
4 Krok 2: Kto musi mieć dostęp do tej funkcji i skąd? Krok 3: Ograniczenie uprawnień Więcej elementów pola ataku Podsumowanie Źródła Etap 3 Ocena ryzyka produktu Ocena ryzyka dla bezpieczeństwa Pytania wstępne Pytania dotyczące pola ataku Pytania dotyczące kodu mobilnego Pytania związane z zabezpieczeniami Pytania ogólne Analizowanie kwestionariusza Wskaźnik wpływu na prywatność stopień prywatności stopień prywatności stopień prywatności Wnioski Podsumowanie Źródła Etap 4 Analiza ryzyka Artefakty modelowania zagroŝeń Co modelować Budowanie modelu zagroŝeń Proces modelowania zagroŝeń Definiowanie scenariuszy uŝycia Gromadzenie listy zaleŝności zewnętrznych Definiowanie załoŝeń dotyczących bezpieczeństwa Notowanie uwag o bezpieczeństwie zewnętrznym Tworzenie jednego lub wielu diagramów przepływu danych modelowanej aplikacji Ustalanie rodzajów zagroŝeń Rozpoznawanie zagroŝeń dla systemu Ustalanie ryzyka Planowanie środków łagodzących UŜywanie modelu zagroŝeńjako pomocy w przeglądaniu kodu UŜywanie modelu zagroŝeń jako pomocy w testowaniu Główne czynniki i miary sukcesu Podsumowanie Źródła Etap 5 Tworzenie dokumentów, narzędzi i najlepszych metod zabezpieczeń dla klientów Dlaczego dokumentacja i narzędzia? Tworzenie dokumentacji z najlepszymi metodami bezpieczeństwa Dokumentacja instalacji
5 Zasadnicza dokumentacja korzystania z produktu Dokumentacja dla systemu pomocy Dokumentacja dla programisty Tworzenie narzędzi Podsumowanie Źródła Etap 6 Zasady bezpiecznego kodowania UŜywać najnowszych wersji kompilatorów i narzędzi pomocniczych UŜywać zabezpieczeń oferowanych przez kompilator Kontrola bezpieczeństwa buforów: /GS Obsługa bezpiecznych wyjątków: /SAFESEH Kompatybilność z DEP (Data Execution Prevention): /NXCOMPAT UŜywać narzędzi do analizy kodu źródłowego Pułapki narzędzi do analizy kodu źródłowego Korzyści ze stosowania narzędzi do analizy kodu źródłowego Nie uŝywać zakazanych funkcji Ograniczać stosowanie w projekcie lub kodzie konstrukcji naraŝonych potencjalnie na ataki UŜywać listy kontrolnej bezpiecznego kodowania Podsumowanie Źródła Etap 7 Zasady bezpiecznego testowania Testowanie metodą fuzzingu Testowanie penetracyjne Weryfikacja wykonania Kontrola i w razie potrzeby aktualizacja modeli zagroŝeń Ponowna ocena pola ataku oprogramowania Podsumowanie Źródła Etap 8 Kampania bezpieczeństwa Przygotowania do kampanii bezpieczeństwa Czas trwania kampanii Szkolenie Przeglądy kodu Właściciele plików wykonywalnych Aktualizacje modeli zagroŝeń Testowanie zabezpieczeń Szlifowanie pola ataku Szlifowanie dokumentacji Czy to juŝ koniec? Podsumowanie Źródła Etap 9 Końcowy przegląd bezpieczeństwa Koordynacja działań zespołu produktu Przegląd modeli zagroŝeń
6 Przegląd niepoprawionych błędów zabezpieczeń Kontrola uŝytych narzędzi Po zakończeniu przeglądu FSR Traktowanie wyjątków Podsumowanie Etap 10 Planowanie reakcji na problemy z bezpieczeństwem. 191 Jakie są powody przygotowań do reagowania na problemy związane z bezpieczeństwem? Zespół tworzący produkt będzie nadal popełniał błędy Będą pojawiać się nowe rodzaje luk w zabezpieczeniach Reguły będą się zmieniać Przygotowanie do reagowania Tworzenie centrum reagowania na problemy z bezpieczeństwem Zespół produktu a reagowanie na problemy z bezpieczeństwem Tworzenie własnego zespołu reagowania Wsparcie dla całego produktu Wsparcie dla wszystkich klientów Zapewnianie łatwości aktualizacji produktu Wykrywać słabe punkty przed badaczami zabezpieczeń Podsumowanie Źródła Etap 11 Publikacja produktu Źródła Etap 12 Reagowanie na problemy bezpieczeństwa w praktyce Postępować zgodnie z planem Zachować spokój Nie spieszyć się Obserwować zdarzenia, które mogą zmienić pierwotne plany Postępować zgodnie z planem Ustalanie działania na poczekaniu Wiedzieć, do kogo się zwracać Być w stanie zbudować aktualizację Być w stanie zainstalować aktualizację Pamiętać o priorytetach podczas ustalania procedury Wiedzieć, co moŝna pominąć Podsumowanie Źródła Część III... SDL: materiały źródłowe 18 Integracja SDL i metod Agile Stosowanie zasad SDL w metodach Agile Szkolenie w dziedzinie bezpieczeństwa Rozpoczęcie projektu Ustalanie najlepszych metod projektowania i ich stosowanie
7 Analiza ryzyka Opracowywanie dokumentów, narzędzi i najlepszych metod bezpieczeństwa dla klientów Zasady bezpiecznego kodowania i testowania Kampania bezpieczeństwa Końcowy przegląd bezpieczeństwa Publikacja produktu Reagowanie na problemy z bezpieczeństwem w praktyce Rozszerzanie metod Agile o zasady SDL Historyjki uŝytkowników Małe wydania i iteracje Zmiana ról członków zespołu Prostota Rozwiązania okrojone Refactoring Stała dostępność klienta Kodowanie zgodnie ze standardami Najpierw kodowanie testów poszczególnych jednostek Programowanie w parach Częste integrowanie Pozostawianie optymalizacji na sam koniec Tworzenie testu po wykryciu kaŝdego błędu Podsumowanie Źródła Wywołania funkcji zabronione w SDL Zabronione wywołania API Dlaczego funkcje n są zabronione WaŜne zastrzeŝenie Wybieranie StrSafe lub Safe CRT UŜywanie StrSafe Przykład StrSafe UŜywanie Safe CRT Przykład Safe CRT Inne metody zastępowania Narzędzia pomocnicze Koszty i zwrot inwestycji Miara i cele Źródła Minimalne standardy kryptograficzne w SDL Wymagania kryptograficzne wysokiego poziomu Technologie kryptograficzne a algorytmy kryptograficzne niskiego poziomu Korzystanie z bibliotek kryptograficznych Kryptograficzna elastyczność Trzymać się bezpiecznych algorytmów szyfrujących UŜywanie algorytmów szyfrujących
8 Symetryczne szyfry blokowe i długości kluczy Symetryczne szyfry strumieniowe i długości kluczy Tryby algorytmów symetrycznych Algorytmy asymetryczne i długości kluczy Funkcje haszujące Kody uwierzytelniania wiadomości Magazynowanie danych i generowanie liczb losowych Magazynowanie kluczy prywatnych i poufnych danych Generowanie liczb losowych i kluczy kryptograficznych Generowanie liczb losowych i kluczy kryptograficznych na podstawie haseł i innych kluczy Źródła Opcje kompilatora i narzędzia wymagane przez SDL Wymagane narzędzia PREfast FxCop Weryfikator aplikacji Minimalne wersje kompilatorów i narzędzi do łączenia Źródła Wzorce drzew zagroŝeń Podszywanie się pod zewnętrzny obiekt lub proces Majstrowanie przy procesie Majstrowanie przy przepływie danych Majstrowanie przy magazynie danych Zaprzeczalność Ujawnianie informacji procesu Ujawnianie informacji przepływu danych Ujawnianie informacji magazynu danych Odmowa usługi wobec procesu Odmowa usługi wobec przepływu danych Odmowa usługi wobec magazynu danych Zwiększanie uprawnień Źródła Indeks
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Bardziej szczegółowoMetody wytwarzania oprogramowania. Metody wytwarzania oprogramowania 1/31
Metody wytwarzania oprogramowania Metody wytwarzania oprogramowania 1/31 Metody wytwarzania oprogramowania 2/31 Wprowadzenie Syndrom LOOP Late Późno Over budget Przekroczono budżet Overtime nadgodziny
Bardziej szczegółowoGłówne założenia XP. Prostota (Simplicity) Komunikacja (Communication) Sprzężenie zwrotne (Feedback) Odwaga (Agressiveness)
Extreme programming Główne założenia XP Prostota (Simplicity) Komunikacja (Communication) Sprzężenie zwrotne (Feedback) Odwaga (Agressiveness) Praktyki Planowanie: Planowanie releasu Planowanie iteracji
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoZarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Bardziej szczegółowoCykle życia systemu informatycznego
Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów
Bardziej szczegółowoZaawansowane programowanie w języku C++
Kod szkolenia: Tytuł szkolenia: C/ADV Zaawansowane programowanie w języku C++ Dni: 3 Opis: Uczestnicy szkolenia zapoznają się z metodami wytwarzania oprogramowania z użyciem zaawansowanych mechanizmów
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoProgramowanie zespołowe
Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof
Bardziej szczegółowoPLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowo2.4.2 Zdefiniowanie procesów krok 2
2.4.2 Zdefiniowanie procesów krok 2 Ustalenie mapy procesów wbrew pozorom nie jest takie łatwe. Często organizacje opierają się na obowiązującej strukturze organizacyjnej, a efekt jest taki, Ŝe procesy
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoSpis treści. O autorce. O recenzentach. Wprowadzenie
Spis treści O autorce O recenzentach Wprowadzenie Rozdział 1. Badanie rynku i konkurencji oraz ustalanie celów Koncentracja na trafności Identyfikowanie konkurentów przy użyciu wyników wyszukiwania w Google
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoDesign thinking zaprojektuj, zbuduj i przetestuj swoje pomysły
Design thinking zaprojektuj, zbuduj i przetestuj swoje pomysły Cel szkolenia: Termin: 26.11.2016 r. Design thinking jest metodą, która pozwala na bardzo szybkie tworzenie innowacyjnych produktów lub usług,
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoAgile Project Management
Charles G. Cobb, pmp Zrozumieć Agile Project Management Równowaga kontroli i elastyczności przekład: Witold Sikorski APN Promise Warszawa 2012 Spis treści Wstęp...vii Kto powinien przeczytać tę książkę?...
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoGrupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne
Bardziej szczegółowoINŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia
Bardziej szczegółowoOd Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Bardziej szczegółowoJarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming
Jarosław Kuchta Wymagania jakości w Agile Programming Wady klasycznych metod zapewnienia jakości Duży narzut na dokumentowanie Późne uzyskiwanie konkretnych rezultatów Trudność w odpowiednio wczesnym definiowaniu
Bardziej szczegółowoTestowanie w procesie Scrum
Tilo Linz Testowanie w procesie Scrum Przewodnik po zarządzaniu jakością oprogramowania w świecie programowania zwinnego Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2014 v 1 Wprowadzenie........................................1
Bardziej szczegółowoSpis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Bardziej szczegółowoProjektowanie oprogramowania. Termin zajęć: poniedziałek, 18.00-19.45. a podstawie materiału ze strony. http://gromit.iiar.pwr.wroc.
Projektowanie oprogramowania Termin zajęć: poniedziałek, 18.00-19.45 a podstawie materiału ze strony http://gromit.iiar.pwr.wroc.pl/p_inf/ Przebieg realizacji projektu (tabela 1) Nr tygo dnia Spotkanie
Bardziej szczegółowoINŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2014 Nowy blok obieralny! Testowanie i zapewnianie jakości oprogramowania INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania
Bardziej szczegółowoZARZĄDZANIE STRATEGICZNE OPRACOWANIE
Przykładowy program ZARZĄDZANIE STRATEGICZNE OPRACOWANIE I WDROŻENIE STRATEGII Beata Kozyra 2017 3 dni Poniższy program może być skrócony do 2-1 dnia lub kilkugodzinnej prezentacji. Znikający Kocie, Alicja
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoAnaliza biznesowa a metody agile owe
Analiza biznesowa a metody agile owe P6S_WG01 ma wiedzę w zakresie metodyk zwinnych P6S_WG02 ma wiedzę w zakresie zwinnego gromadzenia i zarządzania wymaganiami P6S_WG03 zna i rozumie proces wytwarzania
Bardziej szczegółowoPodstawy programowania III WYKŁAD 4
Podstawy programowania III WYKŁAD 4 Jan Kazimirski 1 Podstawy UML-a 2 UML UML Unified Modeling Language formalny język modelowania systemu informatycznego. Aktualna wersja 2.3 Stosuje paradygmat obiektowy.
Bardziej szczegółowoZapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)
Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium) dr inż. Jakub Botwicz CISSP, ECSA 9.10.2012 jakub.botwicz@pl.ey.com
Bardziej szczegółowoProjektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik
Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem
Bardziej szczegółowoCałościowe podejście do testowania automatycznego dla programistów. (TDD, BDD, Spec. by Example, wzorce, narzędzia)
Program szkolenia: Całościowe podejście do testowania automatycznego dla programistów Ruby (TDD, BDD, Spec. by Example, wzorce, narzędzia) Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania:
Bardziej szczegółowoEtapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
Bardziej szczegółowoWykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
Bardziej szczegółowoProjekt: Narzędzia zarządzania testowaniem badanie narzędzia. Część 2.3 Badanie Synapse RT
Projekt: Narzędzia zarządzania testowaniem badanie narzędzia Część 2.3 Badanie Synapse RT testerzy.pl wersja 1.0 testerzy.pl 2 Projekt Części Część 1 dostępna pod adresami: http://www.testerzy.pl/artykuly/narzedzie-do-zarzadzanie-testowaniem-czesc-1-analiza
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoGrupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoSCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoProjektowanie zorientowane na uŝytkownika
Uniwersytet Jagielloński Interfejsy graficzne Wykład 2 Projektowanie zorientowane na uŝytkownika Barbara Strug 2011 Hall of shame Hall of shame Model wodospad Feedback Problem z modelem waterfall Projektowanie
Bardziej szczegółowoPodejście tradycyjne. plan wykonanie sekwencyjna natura wykonywanych zadań
Metodyka Scrum Podejście tradycyjne plan wykonanie sekwencyjna natura wykonywanych zadań analiza i definiowanie wymagań projektowanie rozwiązań kodowanie rozwiązań testowanie odstępstwo od planu jest kosztowne
Bardziej szczegółowoPraktyka testowania dla początkujących testerów
Praktyka testowania dla początkujących testerów Warsztaty stanowią 100% praktykę testowania i skupiają się zwłaszcza na tych aspektach, które przydatne są w codziennej pracy testera. Przeznaczone są dla
Bardziej szczegółowoTester oprogramowania 2014/15 Tematy prac dyplomowych
Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven
Bardziej szczegółowoAnalityk i współczesna analiza
Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura
Bardziej szczegółowoCo to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?
ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest
Bardziej szczegółowoMetryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.
RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoZaplanować projekt fundraisingowy i przeprowadzić go przez wszystkie etapy realizacji nie tracąc z pola widzenia założonych efektów;
Celem szkolenia Zarządzanie projektem fundraisingowym jest nabycie przez uczestników wiedzy, umiejętności oraz kompetencji w zakresie planowania i osiągania celów projektowych. Uczestnik pozna i nauczy
Bardziej szczegółowoECDL ZARZĄDZANIE PROJEKTAMI
ECDL ZARZĄDZANIE PROJEKTAMI EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ZARZĄDZANIE PROJEKTAMI Syllabus v. 1.0 Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.pl
Bardziej szczegółowoTematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, Zofia Kruczkiewicz
Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, 2004 Zofia Kruczkiewicz 1. Przedstaw znaczenie oprogramowania we współczesnym świecie. x 3 2. Jaki wpływ na ludzi, komunikację
Bardziej szczegółowoCharakterystyka oprogramowania obiektowego
Charakterystyka oprogramowania obiektowego 1. Definicja systemu informatycznego 2. Model procesu wytwarzania oprogramowania - model cyklu Ŝycia oprogramowania 3. Wymagania 4. Problemy z podejściem nieobiektowym
Bardziej szczegółowoJak być agile w projekcie utrzymaniowym? JOANNA SIEMIŃSKA
Jak być agile w projekcie utrzymaniowym? JOANNA SIEMIŃSKA Joanna Siemińska o mnie Absolwentka Politechniki Warszawskiej Orange Outbox Europejska Organizacja Badań Jądrowych w Genewie (CERN) TouK Certyfikat
Bardziej szczegółowoProgramowanie MorphX Ax
Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoZarządzanie testowaniem wspierane narzędziem HP Quality Center
Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe
Bardziej szczegółowoPODYPLOMOWE STUDIA ZARZĄDZANIA PROJEKTAMI KATOWICE
PODYPLOMOWE STUDIA ZARZĄDZANIA PROJEKTAMI KATOWICE Dobre narzędzia, które pomogą Ci w planowaniu i realizacji projektu TERMIN od: 04.11.2017 TERMIN do: 04.11.2018 CZAS TRWANIA:21 dni MIEJSCE: Katowice
Bardziej szczegółowoEtapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)
Bardziej szczegółowoInstrukcja pierwszego logowania do Serwisu BRe Brokers!
Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową
Bardziej szczegółowoModel referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Bardziej szczegółowoSZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE
SZKOLENIE ROZWIĄZANIA W ZAKRESIE ROZWOJU KAPITAŁU LUDZKIEGO PRZEDSIĘBIORSTW BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W WPROWADZENIE W dobie silnej konkurencji oraz wzrastającej świadomości
Bardziej szczegółowoProgram szkolenia: Continuous Integration i Git
Program szkolenia: Continuous Integration i Git Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Continuous Integration i Git tools-git-ci Narzędzia developerzy testerzy 2 dni 50%
Bardziej szczegółowoAutomatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.
Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.pl Obsługa wniosków kredytowych Potrzeba elastyczności
Bardziej szczegółowoZarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej
Zarządzanie konfiguracją produktu w całym cyklu Ŝycia Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej - plan prezentacji 1 2 3 4 5 Zarządzanie konfiguracją - definicje Problemy z konfiguracją
Bardziej szczegółowoPrzedmowa... 21. Podziękowania... 23 O autorach... 23 Redaktorzy techniczni... 24
Spis treści Przedmowa... 21 Podziękowania... 23 O autorach... 23 Redaktorzy techniczni... 24 Wprowadzenie... 25 Układ książki... 26 Dla kogo jest ta książka... 27 Co należy przeczytać... 27 Grzech I Przepełnienie
Bardziej szczegółowoWstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Bardziej szczegółowoBeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Bardziej szczegółowoRozkład materiału do zajęć z informatyki. realizowanych według podręcznika
Rozkład materiału do zajęć z informatyki realizowanych według podręcznika E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło Informatyka, nowe wydanie z 007 roku Poniżej przedstawiamy
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoBłędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
Bardziej szczegółowokompleksowe oprogramowanie do zarządzania procesem spawania
kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?
Bardziej szczegółowoProcedura sprawdzenia i naprawy błędów połączenia z CEPIK 2.0
Procedura sprawdzenia i naprawy błędów połączenia z CEPIK 2.0 1. Szybka weryfikacja poprawności konfiguracji i dostępu do CEPIK 2.0 a) Uruchamiamy przeglądarkę Internet Explorer i uruchamiamy stronę https://skp.api.cepik/cepik/api/skp?wsdl
Bardziej szczegółowoAL 1302 ZARZĄDZANIE PROJEKTAMI W OPARCIU O METODYKĘ PRINCE2
AL 1302 ZARZĄDZANIE PROJEKTAMI W OPARCIU O METODYKĘ PRINCE2 1. Definicja projektu: cechy projektu, przyczyny porażek projektów, czynniki sukcesu projektów, cele projektu, produkty projektu, cykl życia
Bardziej szczegółowoOd uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows.
Kod szkolenia: Tytuł szkolenia: PS/WIN Programowanie systemowe w Windows Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemach z rodziny Microsoft Windows,
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoSkuteczność => Efekty => Sukces
O HBC Współczesne otoczenie biznesowe jest wyjątkowo nieprzewidywalne. Stała w nim jest tylko nieustająca zmiana. Ciągłe doskonalenie się poprzez reorganizację procesów to podstawy współczesnego zarządzania.
Bardziej szczegółowoECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0
ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Zarządzanie projektami. Sylabus opisuje zakres wiedzy
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoSkuteczne zarządzanie projektami IT w otoczeniu uczelnianym. Piotr Ogonowski
Skuteczne zarządzanie projektami IT w otoczeniu uczelnianym Piotr Ogonowski Agenda Najważniejsze elementy organizacji projektowej Agile czy klasycznie? Jak wdrożyć podejście projektowe na Uczelni? Kluczowe
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoI Twój zespół może być zwinny (choć to może trochę potrwać) Paweł Lipiński
I Twój zespół może być zwinny (choć to może trochę potrwać) Paweł Lipiński pawel@warsjawa:/etc$whoami Ja: ponad 10 lat pracy w Javie SCJP, SCWCD, SCBCD, SCEA brałem udział w: rozwój oprogramowania, consulting,
Bardziej szczegółowoPLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Bardziej szczegółowoSix Sigma Black Belt. Program szkoleniowy
Six Sigma Black Belt Program szkoleniowy Program Six Sigma Black Belt Etap procesu: Czas trwania [godz.] Define 32 Measure 24 Analyse 32 Improve 24 Control 32 Sesje przeglądu projektów 16 Obrona projektów
Bardziej szczegółowoPODYPLOMOWE STUDIA ZARZĄDZANIA PROJEKTAMI KATOWICE
PODYPLOMOWE STUDIA ZARZĄDZANIA PROJEKTAMI KATOWICE Dobre narzędzia, które pomogą Ci w planowaniu i realizacji projektu TERMIN od: 25.11.2017 TERMIN do: 01.07.2018 CZAS TRWANIA:21 dni MIEJSCE: Katowice
Bardziej szczegółowoObróbka po realnej powierzchni o Bez siatki trójkątów o Lepsza jakość po obróbce wykańczającej o Tylko jedna tolerancja jakości powierzchni
TEBIS Wszechstronny o Duża elastyczność programowania o Wysoka interaktywność Delikatne ścieżki o Nie potrzebny dodatkowy moduł HSC o Mniejsze zużycie narzędzi o Mniejsze zużycie obrabiarki Zarządzanie
Bardziej szczegółowoWykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
Bardziej szczegółowo