Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria"

Transkrypt

1 Instytut Technik Innowacyjnych Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria dr inż. A. Białas Nr projektu: UDA POIG /08-00 Akronim projektu: CCMODE Plan prezentacji Podstawy uzasadnionego zaufania Standard ISO/IEC Common Criteria Kreowanie zaufania do zabezpieczeń Komponenty funkcjonalne i uzasadniające zaufanie Konstruowanie zabezpieczeń i przedmiotu oceny Poziomy uzasadnionego zaufania (EAL) Materiał dowodowy wypracowywany do oceny Stosowanie standardu Common Criteria, certyfikacja Współpraca międzynarodowa 2 1

2 Wprowadzenie dziedzina Tematyka dotyczy konstruowania produktów informatycznych (sprzętu, oprogramowania, w tym układowego) oraz zbudowanych z nich systemów informatycznych, zwanych ogólnie przedmiotami oceny (TOE Target of Evaluation), które posiadają jakiekolwiek zabezpieczenia swych funkcji użytkowych, czyli mają zaimplementowane funkcje zabezpieczające (SF Security Functions), a które to zabezpieczenia powinny cechować się tak zwanym uzasadnionym zaufaniem assurance przekonanie, że produkt/system IT, zwany TOE, spełnia wyspecyfikowane dla niego cele zabezpieczeń (czyli, że zabezpieczenia zadziałają ) 3 Co może być przedmiotem oceny? środki sprzętowe, np. kryptoprocesory, oprogramowanie (w tym układowe), np. szyfrator plików, ich kombinacja, np. system operacyjny współpracujący z kartami inteligentnymi, czy tak zwane systemy wbudowane programy użytkowe, aplikacje, np. bazodanowe, narzędzia do rozwoju produktów, całe systemy. ang. TOE Target of Evaluation UWAGA: Nie są to zawsze typowe produkty bezpieczeństwa! Wszelkie wytwory informatyków od prostych edytorów tekstu po systemy dystrybucji kluczy kryptograficznych dla komputerów kwantowych 4 2

3 "Filozofia" Wspólnych kryteriów użytkownik TOE Środowisko TOE zagrożenia Spełniające wymagania bezpieczeństwa, wypracowane z celów na zabezpieczenia, na podstawie analizy potrzeb użytkownika oraz analizy środowiska eksploatacji TOE Funkcje zabezpieczające można realizować w różny sposób Rygoryzm Uzasadnione zaufanie (EAL1-EAL7) Koszty również Uzasadnione zaufanie dla TOE podczas konstruowania, oceny i eksploatacji 5 Wspólne Kryteria CC - Common Criteria (ISO/IEC 15408) podstawą dla kreowania uzasadnionego zaufania ISO/IEC (CC Part 1): Introduction and General Model (Wprowadzenie i model ogólny) ISO/IEC (CC Part 2): Security Functional Requirements (Wymagania na funkcjonalność zabezpieczeń) ISO/IEC (CC Part 3): Security Assurance Requirements (Wymagania dotyczące uzasadnienia zaufania do zabezpieczeń) ISO/IEC TR IT Security techniques Guide for the production of protection profiles and security targets (IT techniki zabezpieczeń przewodnik tworzenia profili zabezpieczeń i zadań zabezpieczeń) CEM - Common Evaluation Methodology for Information Technology Security (Metodyka oceny zabezpieczeń teleinformatycznych) Podstawą uzasadnionego zaufania jest rygorystyczny proces konstruowania, wytwarzania, eksploatacji TOE, potwierdzony wnikliwą i niezależną oceną przeprowadzoną z wykorzystaniem kryteriów oceny zabezpieczeń. 6 3

4 Podstawowe pojęcia Przedmiot oceny (ang. TOE - Target of Evaluation) - produkt lub system informatyczny wraz z dokumentacją, Zadanie zabezpieczeń (ang. ST - Security Target) - zbiór wymagań bezpieczeństwa, ukierunkowany na określony sposób implementacji, Profil zabezpieczeń (ang. PP - Protection Profile) - zbiór wymagań dotyczących zabezpieczeń, niezależny od sposobu implementacji, Uzasadnione zaufanie (ang. assurance) - podstawa do zaufania, że oceniana jednostka realizuje zdefiniowane dla niej cele zabezpieczeń, Poziom uzasadnionego zaufania (ang. EAL Evaluation Assurance Level). Pakiet (ang. package) - grupuje wymagania dotyczące pewnego podzbioru celów zabezpieczeń i służy do wielokrotnego wykorzystania (np. pakiety EAL, CAP) 7 Kreowanie zaufania do zabezpieczeń Techniki kreowania uzasadnienia zaufania Właściciel Dostarczenie podstaw do przekonania, że zabezpieczenia są wystarczające, by móc wyeksponować zasoby w środowisku zagrożeń tworzą żąda poprzez Uzasadnienie zaufania daje poczucie Zaufanie zmniejszające pozwala dowieść Zabezpieczenia dla Ocena (ewaluacja) Ryzyko Jaka jest gwarancja, że zabezpieczenia zadziałają? Od czego to zależy? Zasoby 8 4

5 Klasy komponentów funkcjonalnych Klasa FAU FCO FCS FDP FIA FMT FPR FPT FRU FTA FTP Nazwa pełna Audyt bezpieczeństwa rejestracja zdarzeń (ang. Security audit) Transmisja (ang. Communication) Ochrona kryptograficzna (ang. Cryptographic support) Ochrona danych użytkownika (ang. User data protection) Identyfikacja i uwierzytelnianie (ang. Identification and authentication) Zarządzanie bezpieczeństwem (ang. Security management) Prywatność (ang. Privacy) Ochrona funkcji zabezpieczających (ang. Protection of the TSF) Wykorzystanie zasobów (ang. Resource utilisation) Dostęp do TOE (ang. TOE access) Wiarygodne ścieżki i kanały (ang. Trusted path/channels) 9 Klasy komponentów uzasadniających zaufanie Klasa ACO APE ASE ADV AGD ALC ATE AVA Nazwa pełna Systemy złożone (ang. Composition) Ocena dokumentu PP (ang. Protection Profile evaluation) Ocena dokumentu ST (ang. Security Target evaluation) Prace badawcze i rozwojowe (ang. Development) Dokumentacja (ang. Guidance documents) Wsparcie cyklu życia produktu (ang. Life cycle support) Testowanie (ang. Tests) Oszacowanie podatności (ang. Vulnerability assessment) 10 5

6 Wymagania użytkowe Wymagania na zabezpieczenia i funkcje zab. Analizy zgodności, testy integracyjne Specyfikacja funkcjonalna Projekt ogólny (wysokiego poziomu) Konstruowanie TOE i jego zabezpieczeń Konstruowanie zabezpieczeń TOE opracowanie zadania zabezpieczeń (ST-Security Target) Szczegółowość etapów konstruowania TOE zależy od poziomu EAL (Evaluation Assurance Level) Kody źródłowe, schematy elektroniczne,... Implementacja 11 Konstruowanie zabezpieczeń przykład System zaporowy MyFwl Chroniona sieć prywatna chronione zasoby? nasz TOE Sieć publiczna źródło zagrożeń 1. Wprowadzenie do zadania zabezpieczeń (ST Introduction) 2. Identyfikacja problemu bezpieczeństwa (Security problem definition) 3. Deklaracje zgodności (Conformance claims) 4. Wypracowanie i uzasadnienie celów na zabezpieczenia dla TOE i jego środowiska (Security objectives /rationale) 5. Zdefiniowanie komponentów rozszerzających (Extended components definition) 6. Wypracowanie i uzasadnienie wymagań bezpieczeństwa (SFR/SAR /rationale) 7. Wypracowanie i uzasadnienie Środowisko rozwojowe funkcji produktów zabezpieczających, i systemów informatycznych czyli specyfikacji końcowej TOE (TSS TOE Summary Specification) 12 6

7 Blok rejestracji i kontroli zdarzeń: F.AuditFacilities Funkcje zabezpieczające schemat blokowy MyFwl Chroniona sieć prywatna Sieć publiczna źródło zagrożeń Blok kontroli zakresu adresów IP: F.LmtIPAddr Blok kontroli numerów portów: F.LmtPortHost Blok bramy aplikacji: F.OnProxyAuth Administrator Systemu MyFwl Blok uwierzytelnienia administratora F.AdminAuth Objaśnienia: Blok zarządzania F.FirewallManagement 13 Strumień informacji kontrolowany Środowisko rozwojowe przez produktów MyFwl i systemów informatycznych Wewnętrzne informacje kontrolno-sterujące MyFwl Interpretacja poziomów uzasadnionego zaufania EAL7 oznacza, że projekt TOE jest formalnie weryfikowany i testowany (ang. formally verified design and tested), EAL6 oznacza, że projekt TOE jest półformalnie weryfikowany i testowany (ang. semiformally verified design and tested), EAL5 oznacza, że TOE jest półformalnie projektowany i testowany (ang. semiformally designed and tested), EAL4 oznacza, że TOE jest metodycznie projektowany, testowany i przeglądany (ang. methodically designed, tested and reviewed), EAL3 oznacza, że projekt TOE jest metodycznie sprawdzany i testowany (ang. methodically tested and checked), EAL2 oznacza, że TOE jest testowany strukturalnie (ang. structurally tested), EAL1 oznacza, że TOE jest testowany funkcjonalnie (ang. functionally tested). 14 7

8 Komponent ADV_TDS.1 Wytyczne do konstruowania TOE materiał dowodowy na uzasadnienie zaufania do zabezpieczeń Klasa ADV AGD ALC ATE Poziom uzasadnionego zaufania Rodzina EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 ADV_ARC ADV_FSP ADV_IMP ADV_INT ADV_SPM 1 1 ADV_TDS AGD_OPE AGD_PRE ALC_CMC ALC_CMS ALC_DEL ALC_DVS ALC_FLR opcjonalne dla dowolnego EAL ALC_LCD ALC_TAT ATE_COV ATE_DPT ATE_FUN ATE_IND AVA AVA_VAN o podwyższonych 1 wymaganiach 2 bezpieczeństwa Czym jest materiał dowodowy dla EALn? Konstruktor powinien wypracować materiał dowodowy potwierdzający, że wymagania zadeklarowanego EALn są spełnione, zaś niezależny oceniający powinien ten materiał wnikliwie zbadać. dokumentacja, np. plan zarządzania konfiguracją (potwierdza on fakt, że opracowano go dla TOE, zaś jego zawartość jest zgodna z treścią odpowiednich komponentów), podręcznik użytkownika lub administratora TOE, procedury instalacji lub kalibracji urządzenia, dokumentacja opisująca cykl życia TOE, wynik niezależnych badań lub obserwacji, np. raport dotyczący analizy podatności środowiska lub TOE, raport z niezależnego testowania TOE, raport z inspekcji środowiska rozwojowego przeprowadzonej przez oceniających, czy też lista rankingowa przypadków ryzyka zidentyfikowanych w środowisku rozwojowym, dokument potwierdzający zachowanie lub postępowanie, np. stosowanie procedury akceptacji produktu wytwarzanego w środowisku przed wysłaniem do klienta; oczywiście sama procedura też jest materiałem dowodowym dokumentem, lecz w tym przypadku chodzi o jeszcze inny rodzaj dowodu, dowodu który ma świadczyć, że samo zachowanie lub postępowanie, np. osoby pełniącej w środowisku określoną rolę jest właściwe; dowodem może być też protokół akceptacji czy tak zwane zapisy (ang. records). 16 8

9 Materiał dowodowy środowisko rozwoju Life-cycle Definition (ALC_LCD) definicja modelu cyklu życia informacje i działania (role personelu i podwykonawców, jak również stosowane procedury, narzędzia i techniki) towarzyszące rozwijanemu w środowisku produktowi lub systemowi we wszystkich fazach życia od powstania jego koncepcji, konstrukcji, wersji produkcyjnej, serwisowanej i utrzymywanej dla klienta, po końcową likwidację produktu Przykład cyklu życia tachografu cyfrowego z dokumentu: Annex 1B of Commission Regulation (EC) No.1360/2002 on recording equipment in road transport: Requirements for Construction, Testing, Installation and Inspection (in: Official Journal of the European Communities, L 207 / 1 ff.), Commission of the European Communities, Środowisko rozwojowe , produktów i systemów informatycznych appendix 10, chapter Materiał dowodowy środowisko rozwoju Configuration Management Capabilities (ALC_CMC) system zarządzania konfiguracją precyzyjne kontrolowanie wersji i elementów konfiguracji produktu, by wersja dostarczana dla klienta była zgodna z wersją poddaną wcześniej procesowi certyfikacji plan zarządzania konfiguracją z uwzględnieniem różnych faz cyklu życia i jego realizacja automatyczne generowanie wersji dystrybucyjnej produktu (od EAL4) komputerowo wspomagany system zarządzania konfiguracją z rejestracją śladu operacji Configuration Management Scope (ALC_CMS) zbiór elementów konfiguracji zarządzanych i służących do tworzenia list konfiguracji fizyczne i logiczne składniki produktu i jego dokumentacji, oprogramowanie lub urządzenia wykorzystywane w procesie rozwoju, komplet materiału dowodowego dla produktu lub systemu, 18 raporty dotyczące usuwania Środowisko błędów, rozwojowe reprezentacja produktów i systemów implementacji, informatycznych (kody źródłowe, pliki nagłówkowe, schematy elektroniczne, itp.) 9

10 Materiał dowodowy środowisko rozwoju Tools and Techniques (ALC_TAT) narzędzia i techniki służące do rozwoju, wytwarzania, utrzymywania i likwidowania produktu lub systemu informatycznego przedstawienie sposobu ich wykorzystania ze szczególnym uwzględnieniem opcji, które mogłyby wpływać na wieloznaczność osiąganych wyników, np. przy kompilacji Delivery Procedures (ALC_DEL) procedury dostawy zestaw procedur rządzących dystrybucją produktu do klientów Development Security (ALC_DVS) bezpieczeństwo środowiska rozwoju zabezpieczenia (fizyczne, proceduralne, osobowe, techniczne) stosowane w środowisku rozwojowym i podlegające zarządzaniu i służące do ochrony informacji dotyczących realizowanych projektów 19 Materiał dowodowy środowisko rozwoju Flaw Remediation (ALC_FLR) zarządzanie usuwaniem usterek system (procedury/procesy, narzędzia informatyczne, praktyki) odpowiedzialny za raportowanie usterek i błędów związanych z bezpieczeństwem, za ich analizę oraz śledzenie statusu usterek podczas ich naprawy Vulnerability Analysis (AVA_VAN) analiza podatności analiza podatności możliwych do wprowadzenia do TOE podczas rozwoju (np. możliwość omijania zabezpieczeń, czy też manipulacji bezpośredniej) lub eksploatacji (np. celowe lub pomyłkowe ustawienie niewłaściwych parametrów konfiguracyjnych) 20 10

11 Materiał dowodowy produkt lub system TOE Design (ADV_TDS) szczegółowość projektu dekompozycja TOE na podsystemy i moduły reprezentujące funkcje zabezpieczające Functional Specification (ADV_FSP) specyfikacja funkcjonalna określa interfejs TOE, jego podsystemów i modułów Kategorie interfejsów, podsystemów i modułów: interfejsy /podsystemy /moduły wymuszające spełnienie wymagań funkcjonalnych związanych z daną funkcją (ang. SFR enforcing interfaces /subsystems /modules), interfejsy /podsystemy /moduły wspomagające spełnienie wymagań funkcjonalnych przez funkcje (ang. SFR supporting interfaces /subsystems /modules), interfejsy /podsystemy /moduły nie mające związku z funkcjami zabezpieczającymi (ang. SFR noninterfering interfaces /subsystems /modules), tzn. niezwiązane z funkcjonalnością zabezpieczeń (np. pewne użytkowe). szczegółowość specyfikacji podsystemu lub modułu zależy silnie od ww. kategorii i od poziomu EAL (od opisu na poziomie bloków, przez opis interakcji, po dokładne struktury danych i opis algorytmu działania) szczegółowość specyfikacji interfejsu zależy od kategorii i od poziomu EAL (przeznaczenie, metoda użycia, 21 parametry i ich opis, czynności, Środowisko kody błędów rozwojowe oraz produktów odwzorowanie i systemów na informatycznych funkcjonalne wymagania bezpieczeństwa) Materiał dowodowy produkt lub system Implementation Representation (ADV_IMP) reprezentacja realizacji projektu specyfikacja kodów źródłowych, zbiorów nagłówkowych, schematów elektronicznych, itp., stanowiących reprezentację logiczną podsystemów i ich modułów Security Architecture (ADV_ARC) bezpieczeństwo architektury opis samoistnych lub specjalnie zaimplementowanych własności architektury, wykorzystywanych do ochrony funkcji zabezpieczających (wyróżnienie domen bezpieczeństwa, inicjalizacja urządzenia po włączeniu zasilania lub wystąpieniu określonego zdarzenia, mechanizmy ochrony przed manipulacją bezpośrednią, omijaniem zabezpieczeń) TSF Internals (ADV_INT) organizacja i poprawność struktury wewnętrznej (od EAL5) ocena wewnętrznej struktury funkcji zabezpieczających z punktu widzenia ich poprawności, przejrzystości i prostoty ( well structured ) pewnego ładu w konstrukcji 22 11

12 Materiał dowodowy produkt lub system Security Policy Modeling (ADV_SPM) formalny model polityki bezpieczeństwa (od EAL6) model reguł polityki bezpieczeństwa (wymagający dowodu matematycznego), pokazujący związki z wymaganiami funkcjonalnymi w kontekście paradygmatu funkcjonalnego Operational User Guidance (AGD_OPE) dokumentacja dla użytkowników dedykowane wersje dokumentacji użytkowej dla poszczególnych grup (ról) użytkowników TOE Preparative Procedures for the TOE (AGD_PRE) procedury instalacji i uruchomienia produktu lub systemu informatycznego procedury dotyczące przygotowania produktu lub systemu informatycznego do eksploatacji (dopuszczenia do eksploatacji, przygotowania do instalacji, samej instalacji i uruchomienia) 23 Materiał dowodowy produkt lub system Functional Tests (ATE_FUN) testy funkcjonalne dokładna specyfikacja testów funkcjonalnych oraz opis wyników testowania plany testowania i raporty Coverage of Tests (ATE_COV) kompletność testów funkcjonalnych wykazanie, że funkcje zabezpieczające i ich własności zostały pokryte odpowiednimi testami Depth of Tests (ATE_DPT) szczegółowość testów z uwzględnieniem struktury wykazanie, że podsystemy i ich moduły, na które zdekomponowano funkcje zabezpieczające, zostały pokryte testami Independent Testing (ATE_IND) testowanie niezależne eksperci z laboratorium Środowisko oceny rozwojowe powtarzają produktów lub i systemów uzupełniają informatycznych niektóre testy zawarte w przedłożonym przez konstruktorów materiale dowodowym i porównują osiągnięte wyniki 24 12

13 Struktura komponentu a materiał dowodowy Element D (ang. Developer Action Element) - jaki artefakt (dowód na spełnienie wymagania wyrażonego przez komponent) konstruktor powinien dostarczyć, na przykład opracować określony dokument lub jego część, Element C (Content and Presentation of Evidence Element) jaką postać powinien mieć i co ma zawierać ten artefakt Element E (ang. Evaluator Action Element) w jaki sposób dostarczony element o określonej postaci będzie sprawdzany przez oceniającego Przykład 1: Użycie ATE_DPT.2 (od EAL4) nakazuje konstruktorowi dostarczenie dowodu, że podsystemy i ich moduły typu SFR enforced, na które zdekomponowano TOE, zostały właściwie przetestowane. ATE_DPT.2.1D The developer shall provide the analysis of the depth of testing, ATE_DPT.2.1C The analysis of the depth of testing shall demonstrate the correspondence between the tests in the test documentation and the TSF subsystems and SFR-enforcing modules in the TOE design, ATE_DPT.2.2C The analysis of the depth of testing shall demonstrate that all TSF subsystems in the TOE design have been tested, ATE_DPT.2.3C The analysis of the depth of testing shall demonstrate that the SFR-enforcing modules in the TOE design have been tested. 25 ATE_DPT.2.1E The evaluator shall Środowisko confirm rozwojowe that the produktów information i systemów provided informatycznych meets all requirements for content and presentation of evidence. Przykład: Dekompozycja TOE (wg ADV_TDS.2) Podsystem B Interf#5 Interf#6 Moduł B1 Moduł B2 Podsystem A Interfejs podsystemu B Interfejs zewnętrzny TOE (TSFI) Moduł A1 Moduł A2 Interf#3 Moduł A3 Interf#1 Interf#2 Interf#4 Interfejs podsystemu A Interfejs podsystemu C Interf#9 Interf#7 Moduł C1 Moduł C3 Podsystem C Interf#8 Moduł C

14 Przykład: Głębokość testowania TOE (wg ATE_DPT.2) ADV_TDS ADV_FSP Nazwa testu Podsystem A Podsystem B Podsystem C Moduły typu SFR enforcing Podsystemu A Moduł A1 Moduł A2 Moduł A3 T-1 X X Moduły typu SFR enforcing Podsystemu B Moduł B1 Moduł B2 Moduły typu SFR enforcing Podsystemu C Moduł C1 Moduł C2 Moduł C3 T-2 X X T-3 X T-4 T-5 X X X X T-6 X Wymaga to precyzyjnego uzasadnienia! T-7 X T-8 X 27 T-9 X Ocena i certyfikacja zabezpieczeń Certyfikacja: ocena środków IT prowadzona przez niezależną instytucję wg uzgodnionych procedur i kryteriów, w zakresie spełnienia zakładanych wymagań dotyczących poufności, integralności i dostępności informacji, poświadczająca, że przedmiot oceny (TOE): realizuje prawidłowo określone funkcje bezpieczeństwa występują w nim pożądane zachowania, posiada mierzalny poziom wiarygodności zaufania, brak w nim niepożądanych zachowań (EAL)

15 Rodzaje ocen prowadzących do certyfikacji Ocena towarzysząca powstawaniu produktu lub systemu najefektywniejsza, ponieważ wszelkie błędy korygowane są we wczesnym stadium rozwoju produktu Ocena gotowego produktu lub systemu duże ryzyko, ponieważ wady produktu mogą być trudne do usunięcia Powtórna ocena nowej wersji produktu lub systemu recertyfikacja 29 Korzyści płynące z oceny i certyfikacji Staranne projektowanie i dokumentowanie produktu Redukcja ryzyka stosowania środków IT Wzrost zaufania do produktu zwłaszcza po ocenie prowadzonej w trakcie tworzenia produktu Ocenione produkty częściej są wykorzystywane do budowy bezpiecznych, złożonych systemów IT Ułatwienie użytkownikom wyboru i zakupu produktów IT o właściwie dobranym poziomie bezpieczeństwa Wejście na obce rynki (zasięg międzynarodowy standardu) 30 15

16 Ograniczenia CC nie obejmują zabezpieczeń administracyjnych (personalnych, organizacyjnych) nie pozwalają oceniać tego typu zabezpieczeń, jednak uwzględniają je w formie tzw. założeń podczas oceny nie uwzględniają zabezpieczeń fizyko-technicznych związanych z emisją ujawniającą w ograniczonym zakresie uwzględniają zabezpieczenia fizyczne, posiłkując się zaleceniami pomocniczymi nie przedstawiają w pełni tak zwanego kontekstu oceny (metodyka oceny wraz z otaczającą ją strukturą prawno - administracyjną), ale są jego elementem, w ramach którego to kontekstu mogą być one stosowane przez organy nadzorujące oceny nie przedstawiają procedury użycia wyników oceny do akredytacji produktu lub systemu (akredytacja jest działaniem administracyjnym, prowadzącym do wydania decyzji o zezwoleniu na eksploatację produktu lub systemu teleinformatycznego w jego środowisku rzeczywistym) 31 Do czego mogą służyć Wspólne Kryteria? Definicja kryteriów będących podstawą oceny właściwości zabezpieczeń produktów i systemów IT Możliwość porównania wyników ocen produktów Poradnik konstruowania produktów lub systemów posiadających funkcje zabezpieczające 32 16

17 Kto może korzystać z ISO/IEC 15408? Konsumenci raporty z przebiegu ocen pomagają dobrać właściwy produkt, który zaspokoi wymagane potrzeby bezpieczeństwa Twórcy produktów mogą precyzyjnie określać wymagania bezpieczeństwa oraz wyrażać i oceniać funkcjonalność zabezpieczeń Oceniający mogą jednoznacznie formułować osądy na temat zgodności produktu z wymaganiami na zabezpieczenia Administratorzy otrzymują wytyczne co do eksploatacji produktów i inni: audytorzy, architekci zabezpieczeń, akredytujący systemy, nadzorujący ocenę, sponsorzy 33 Współpraca międzynarodowa CCRA (Common Criteria Recognition Arrangement) 13 Krajów przodujących (Certificate Authorizing) posiadają wdrożone schematy i laboratoria oceny (liczby w nawiasach) Australia i Nowa Zelandia (3) Japonia (4) Hiszpania (3) Kanada (3) Republika Korei (5) Szwecja (2) Francja (5) Holandia (1) Wielka Brytania (4) Niemcy (12) Norwegia (3) USA (9) Włochy (0) Kraje wdrażające (Certificate Consuming) uznające certyfikaty (12) Austria, Czechy, Dania, Finlandia, Grecja, Węgry, Indie, Izrael, Malezja, Pakistan, Singapur oraz Turcja Polska nie uczestniczy w tych gremiach Portal Common Criteria:

18 Liczba certyfikowanych produktów i systemów informatycznych Według informacji zawartych na portalu stan na dzień : certyfikaty uzyskało 1156 produktów lub systemów informatycznych zarejestrowano 158 profili zabezpieczeń Liczba produktów lub systemów/liczba profili z podziałem na kategorie: Access Control Devices and Systems (61/4) Boundary Protection Devices and Systems (97/20) Data Protection (54/4) Databases (48/6) Detection Devices and Systems (27/12) Products for Digital Signatures (55/12) ICs, Smart Cards and Smart Card related Devices and Systems (295/41) Key Management Systems (29/2) Network and Network related Devices and Systems (101/14), Operating systems (96/10) Biometric Systems and Devices (1/4) Other Devices and Systems (296/32) 35 Certyfikowane produkty i systemy IT ( ) EAL Total EAL EAL EAL EAL EAL EAL EAL EAL EAL EAL EAL EAL EAL Total

19 Zarejestrowane profile zabezpieczeń ( ) EAL Total EAL EAL EAL EAL EAL EAL EAL EAL EAL EAL EAL Total Podsumowanie CC a rutynowe działania inżynierskie Metodyka Common Criteria (CC) jest podstawową, kompleksową, dojrzałą, ale i ciągle doskonaloną, metodyką kreowania podstaw zaufania do produktów i systemów informatycznych Proces konstruowania zabezpieczeń wg CC, jest utożsamiany z opracowaniem dokumentu zadania zabezpieczeń (ST Security Target) daje w wyniku zbiór funkcji zabezpieczających Dany zbiór funkcji zabezpieczających można implementować na różnym poziomie uzasadnionego zaufania (EAL1 EAL7) Poziom ten zależy od rygoryzmu zastosowanego wobec TOE i środowiska rozwoju, wytwarzania i eksploatowania TOE (w cyklu życia) Czy wolą Państwo powierzać swoje interesy produktom i systemom IT tworzonym ad hoc, czy też produktom i systemom: rozwijanym i wytwarzanym w środowiskach odpowiednio przygotowanych i zarządzanych, wyczerpująco przetestowanych, o zbadanych podatnościach, odpowiednio udokumentowanych, poddanych ocenie w niezależnym i akredytowanym laboratorium? 38 19

20 Dziękuję za uwagę 39 20

Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania

Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania dr inż. ANDRZEJ BIAŁAS Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania Artykuł,

Bardziej szczegółowo

Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Praca zbiorowa pod redakcją naukową Andrzeja Białasa Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Instytut Technik Innowacyjnych EMAG Katowice

Bardziej szczegółowo

Instytut Technik Innowacyjnych

Instytut Technik Innowacyjnych Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem

Bardziej szczegółowo

Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study)

Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study) Instytut Technik Innowacyjnych Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study) Anna Szymocha, Michał Socha Nr projektu: UDA POIG 01.03.01.156/08-00

Bardziej szczegółowo

Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I

Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I Instytut Technik Innowacyjnych Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I Marcin Małachowski, Damian

Bardziej szczegółowo

[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2)

[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2) Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczane w dokumencie wynikowym materiale dowodowym opracowanym

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania

Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania dr inż. ANDRZEJ BIAŁAS Instytut Technik Innowacyjnych EMAG Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania Hardware, software and systems with claimed

Bardziej szczegółowo

Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria

Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria mgr inż. PRZEMYSŁAW NOWAK mgr inż. DARIUSZ ROGOWSKI mgr IRENA STYCZEŃ Instytut Technik Innowacyjnych EMAG Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Jak daleko jesteśmy od standardu? ankieta dla twórców produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Jak daleko jesteśmy od standardu? ankieta dla twórców produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Jak daleko jesteśmy od standardu? ankieta dla twórców produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa 1. Wstęp Wcześniejsze zbadanie istniejącego środowiska rozwojowego na zgodność

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Standardy w ocenie bezpieczeństwa teleinformatycznego 1

Standardy w ocenie bezpieczeństwa teleinformatycznego 1 BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 17, 2002 Standardy w ocenie bezpieczeństwa teleinformatycznego 1 Krzysztof LIDERMAN Zakład Systemów Komputerowych, Instytut Automatyki i Robotyki WAT, ul. Kaliskiego

Bardziej szczegółowo

Instytut Technik Innowacyjnych. Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria. Dariusz Rogowski.

Instytut Technik Innowacyjnych. Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria. Dariusz Rogowski. Instytut Technik Innowacyjnych Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria Dariusz Rogowski Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu: CCMODE Plan prezentacji

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Zasady organizacji projektów informatycznych

Zasady organizacji projektów informatycznych Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych

Bardziej szczegółowo

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski : bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

Opis metodyki i procesu produkcji oprogramowania

Opis metodyki i procesu produkcji oprogramowania Opis metodyki i procesu produkcji oprogramowania Rational Unified Process Rational Unified Process (RUP) to iteracyjny proces wytwarzania oprogramowania opracowany przez firmę Rational Software, a obecnie

Bardziej szczegółowo

[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń

[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczanie w dokumencie wynikowym materiale dowodowym opracowanym

Bardziej szczegółowo

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia

Bardziej szczegółowo

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, 2017 Spis treści Od Autora 15 1. Wstęp 27 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Wstęp do zarządzania projektami

Wstęp do zarządzania projektami Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie

Bardziej szczegółowo

Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA

Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Zamówienie niepubliczne Przetarg nieograniczony Konstancin - Jeziorna, listopad

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma

Bardziej szczegółowo

Projekt MCA. Spotkanie Przedsiębiorc. biorców w z Przedstawicielami Służby S

Projekt MCA. Spotkanie Przedsiębiorc. biorców w z Przedstawicielami Służby S Projekt MCA Spotkanie Przedsiębiorc biorców w z Przedstawicielami Służby S Celnej Zbigniew Juzoń Warszawa, 19 grudnia 2012 r. Kierownik Projektu MCA Izba Celna w Kielcach Projekt Program e-cło,, POIG.07.01.00-00

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej Zarządzanie konfiguracją produktu w całym cyklu Ŝycia Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej - plan prezentacji 1 2 3 4 5 Zarządzanie konfiguracją - definicje Problemy z konfiguracją

Bardziej szczegółowo

Dwuwymiarowy sposób na podróbki > 34

Dwuwymiarowy sposób na podróbki > 34 TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób

Bardziej szczegółowo

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura

Bardziej szczegółowo

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Ogólne własności bezpieczeństwa informacji Marcin Peczarski Instytut Informatyki Uniwersytetu Warszawskiego 25 października 2016 Na podstawie materiałów Michała Szychowiaka

Bardziej szczegółowo

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie

Bardziej szczegółowo

Część I: Wstęp do ISO/IEC (Common Criteria)

Część I: Wstęp do ISO/IEC (Common Criteria) oraz systematyka oceny bezpieczeństwa produktów IT Część I: Wstęp do ISO/IEC 15408 (Common Criteria) Instytut Łączności Państwowy Instytut Badawczy ul. Szachowa 1, 04-894 Warszawa tel. (+48) 22 5128 100,

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: laboratorium PROJEKT ZESPOŁOWY DYPLOMOWY IO Team Project SE Forma studiów:

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements

Bardziej szczegółowo

WYMAGANIA DLA JEDNOSTEK OCENIAJĄCYCH W ŚWIETLE ROZPORZĄDZENIA NR 402/2013. dr Magdalena Garlikowska

WYMAGANIA DLA JEDNOSTEK OCENIAJĄCYCH W ŚWIETLE ROZPORZĄDZENIA NR 402/2013. dr Magdalena Garlikowska WYMAGANIA DLA JEDNOSTEK OCENIAJĄCYCH W ŚWIETLE ROZPORZĄDZENIA NR 402/2013 dr Magdalena Garlikowska PLAN PREZENTACJI 1. Rozporządzenie nr 402/2013 ogólne informacje 2. Jednostki oceniające rola i wymagania

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Zastosowanie metodyki Common Criteria podczas procesu projektowania urządzeń na przykładzie czujnika gazometrycznego

Zastosowanie metodyki Common Criteria podczas procesu projektowania urządzeń na przykładzie czujnika gazometrycznego mgr inż. ADAM BROJA mgr inż. DAMIAN CAŁA mgr inż. MARCIN MAŁACHOWSKI mgr inż. KAROL ŚPIECHOWICZ mgr ADRIAN SZCZUREK Instytut Technik Innowacyjnych EMAG Zastosowanie metodyki Common Criteria podczas procesu

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE

INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków

Bardziej szczegółowo

Etapy życia oprogramowania

Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano

Bardziej szczegółowo

Wydanie 3 Warszawa, 20.06.2007 r.

Wydanie 3 Warszawa, 20.06.2007 r. . POLSKIE CENTRUM AKREDYTACJI POLITYKA POLSKIEGO CENTRUM AKREDYTACJI DOTYCZĄCA ZAPEWNIENIA SPÓJNOŚCI POMIAROWEJ Wydanie 3 Warszawa, 20.06.2007 r. 1. Wstęp Niniejsza Polityka jest zgodna z dokumentem ILAC-P10:2002

Bardziej szczegółowo

Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego Wymagania i wytyczne stosowania

Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego Wymagania i wytyczne stosowania POPRAWKA do POLSKIEJ NORMY ICS 13.020.10 PN-EN ISO 14001:2005/AC listopad 2009 Wprowadza EN ISO 14001:2004/AC:2009, IDT ISO 14001:2004/AC1:2009, IDT Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego

Bardziej szczegółowo

Wstęp do zarządzania projektami

Wstęp do zarządzania projektami Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Systemy zabezpieczeń

Systemy zabezpieczeń Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

Uwagi do projektów rozporządzeń związanych z platformą epuap

Uwagi do projektów rozporządzeń związanych z platformą epuap Paweł Krawczyk Kraków, 28 maja 2010 ul. Miechowity 15/19 31-475 Kraków tel +48 602 776959 email pawel.krawczyk@hush.com Ministerstwo Spraw Wewnętrznych i Administracji ul. Stefana Batorego 5 02-591 Warszawa

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego

Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego systemów informatycznych Roman Simiński roman.siminski@us.edu.pl programowanie.siminskionline.pl Cykl życia systemu informatycznego Trochę wprowadzenia... engineering co to oznacza? Oprogramowanie w sensie

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Podsumowanie wyników ankiety

Podsumowanie wyników ankiety SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Jakość w procesie wytwarzania oprogramowania

Jakość w procesie wytwarzania oprogramowania Jarosław Kuchta Jakość Oprogramowania http://www.eti.pg.gda.pl/katedry/kask/pracownicy/jaroslaw.kuchta/jakosc/ J.Kuchta@eti.pg.gda.pl Względny koszt wprowadzania zmian w zależności od fazy realizacji projektu

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

Znaczenie porozumień CCRA (Common Criteria Recognition Agreement)

Znaczenie porozumień CCRA (Common Criteria Recognition Agreement) Instytut Technik Innowacyjnych Znaczenie porozumień CCRA (Common Criteria Recognition Agreement) Barbara Flisiuk Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu: CCMODE Plan prezentacji 1. Cel

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie Firma MC Bauchemie Firma MC Bauchemie w Środzie Wielkopolskiej to wyspecjalizowany zakład produkcyjny dodatków do betonu, produktów

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych

Modelowanie i analiza systemów informatycznych Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The

Bardziej szczegółowo

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie

Bardziej szczegółowo

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008

Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008 Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008 Autor: Kinga Lewandowska Promotor: dr inż. Szymon Supernak Zakres pracy CZĘŚĆ TEORETYCZNA Przegląd

Bardziej szczegółowo