Ochrona danych i kryptografia

Slides:



Advertisements
Podobne prezentacje
Wstęp do Informatyki, część 1
Advertisements

Biostatystyka i metody dokumentacji
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie 1 czwartek, 7 listopada 2013czwartek, 7 listopada 2013czwartek, 7 listopada 2013czwartek,
Maciej Pietrzykowski Katedra Strategii i Polityki
Kurs języka C++ Paweł Rzechonek Instytut Informatyki
C++ Paweł Rzechonek Instytut Informatyki Uniwersytetu Wrocławskiego
Study in Poland Warszawa r. Dr Liliana Szczuka- Dorna.
A.Skorupski „Podstawy budowy i działania komputerów” (Warszawa 2000)
Marketing Usług - WYKŁAD
INŻYNIERIA PRODUKCJI Wydział Elektroniki Mikrosystemów i Fotoniki
Zespół Szkół w Polkowicach Włodzimierz Olszewski Zdzisław Pólkowski
Technologie Sieciowe 1.
Wizualizacja danych 0. Informacje wstępne
Procesy informacyjne w zarządzaniu
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie 1 sobota, 4 stycznia 2014sobota, 4 stycznia 2014sobota, 4 stycznia 2014sobota, 4 stycznia.
Modelowanie symulacyjne
Ocena Ryzyka w Analizie Finansowej
Jerzy Nawrocki Piotr Pawałowski Krzysztof Pospiech
Testy akceptacyjne Analiza systemów informatycznych Wykład 9
Zachowania przedsiębiorstw w wymianie międzynarodowej prof. zw. dr hab
Wykład nr 1: Wprowadzenie. Pojęcia podstawowe
Zaawansowane technologie Javy
Inżynieria Oprogramowania dla Fizyków
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Komputerowe wspomaganie medycznej diagnostyki obrazowej
Internet i Systemy Multimedialne
Podstawy projektowania w Autodesk Inventor
Marcin Barylski Katedra Architektury Systemów Komputerowych WETI PG
Nanosystemy informatyki zagadnienia i literatura
Statystyczne sterowanie procesem produkcyjnym
Kodowanie i Szyfrowanie Danych
Virtual Design and Automation Centre
Katedra Informatyki i Ekonometrii
Katedra Informatyki i Ekonometrii
Kurs CMKP Podstawy zdrowia publicznego
Sieci oparte na architekturze Internetu
Organizacja seminarium dyplomowego inżynierskiego
Psychologia społeczna kurs 024 – rok akad. 2002/2003
ALGORYTMY OPTYMALIZACJI
ZARZĄDZANIE JAKOŚCIĄ plan zajęć
METODY NUMERYCZNE I OPTYMALIZACJA
Moduł: Informatyka w Zarządzaniu
Architektura Systemów Komputerowych
Bazy danych, sieci i systemy komputerowe
Internetowego Biura Rachunkowego
Podstawy zarządzania firmą informatyczną (ćwiczenia)
Halina Tarasiuk Politechnika Warszawska, Instytut Telekomunikacji
Informacje organizacyjne MiASI2, TWO2,
Politechnika Poznańska, Wydział Inżynierii Zarządzania
XML i nowoczesne technologie zarządzania treścią Wykład monograficzny Semestr zimowy 2008/09 Szymon ZiołoPatryk Czarnik
PIONIER — zaproszenie do współpracy Małgorzata Kozłowska Podsekretarz Stanu w Komitecie Badań Naukowych
Administracja systemami operacyjnymi Wiosna 2015 Wykład 1 Organizacja zajęć dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki
dr hab. Katarzyna Kreczmańska-Gigol Instytut Finansów SGH
Rozwój technologii komputerowych w świetle filozoficznej refleksji nad nauką i techniką Dr Mariusz Szynkiewicz UAM w Poznaniu Zakład Filozofii Nauki
Zajęcia organizacyjne
Zajęcia organizacyjne
FIZYKOCHEMIA Zajęcia organizacyjne
Jak powstaje chmura? Maciej Nabożny, Miłosz Zdybał
Market Strategies dr hab. Marek Szczepański. Programme (1/2) 1.The role of marketing and the importance of market strategies in the enterprise 2.The concept.
Wykład nr 1 Wartość pieniądza w czasie Pomiar ryzyka
Rodzaj zajęć: wykład + seminarium + laboratorium Grupa: IM II r. Termin: wykład - wtorek sala C109 lab ; ;
Sprawozdanie Projekt celowy „Wdrożenie protokołu LDAP w akademicko-naukowych sieciach komputerowych” Jerzy Żenkiewicz Uczelniane Centrum Informatyczne.
Transport i spedycja w handlu krajowym i międzynarodowym mgr Joanna Lewandowska Katedra Zarządzania Sieciami Logistycznymi.
Algorytmy i Struktury Danych Algorithms and Data Structures dr inż. Lech Jamroż Wydział Fizyki, Matematyki I Informatyki.
ZARZĄDZANIE PROJEKTAMI i finansowanie ich ze środków europejskich
Kurs języka C++ – organizacja zajęć ( )
Organizacja i funkcjonowanie transportu
ZARZĄDZANIE PROJEKTAMI i finansowanie ich ze środków europejskich
Systemy operacyjne ćwiczenia – informacja wstępna
Rewitalizacja nieruchomości
Zapis prezentacji:

Ochrona danych i kryptografia Wprowadzenie Dr inż. Maciej Miłostan Politechnika Poznańska Instytut Informatyki ul.Piotrowo 2 60-965 Poznań, Polska Email: Maciej.Milostan@cs.put.poznan.pl Copyright, 2012 © Maciej Miłostan

Konsultacje i kontakt Konsultacje: Kiedy: Poniedziałki, godz. 9.00-10.30 Gdzie: Centrum Wykładowe, pok. 122 Kontakt: dr inż. Maciej Miłostan, tel. 616652978 Maciej.Milostan@cs.put.poznan.pl http://www.cs.put.poznan.pl/mmilostan/ Maciej Miłostan, ODiK

Tematyka wykładów + = Podstawy kryptografii i elementy steganografii Infrastruktura klucza publicznego (PKI) Bezpieczeństwo usług sieciowych i reagowanie na incydenty (w tym aspekty prawne) Systemy detekcji intruzów Zabezpieczanie dostępu do danych (np.wirtualne sieci prywatne (VPN), kontrola dostępu) Przechowywanie danych i fizyczna ochrona danych Plany odtwarzania po awarii i zapewnianie ciągłości działania, Architektura bezpieczeństwa, analiza ryzyka, zarządzanie + = Maciej Miłostan, ODiK

Zasady zaliczenia Wykład: test zaliczeniowy Laboratoria: sprawozdania + projekt Nieobecności: maksymalnie jedna nieusprawiedliwiona (dot. laboratoriów), opuszczone mniej niż 33% zajęć Maciej Miłostan, ODiK

Literatura 1. Official (ISC)2® Guide to The CISSP® CBK® second edition, Harold F. Tipton (editor), CRC Press, 2009 2. Understanding the Public-Key Infrastructure: Concepts, Standards, and Deployment Considerations, Adams C., Lloyd S., Kent S, New Riders Publishing, 1999 3. Wykrywanie intruzów, Amoroso E, Wydawnictwo RM, Warszawa, 1999 4. Linux. Agresja i ochrona, Anonim, Robomatic, Wrocław, 1999 5. Rethinking Public Key Infrastructures and Digital Certificates, Brands S.A., MIT Press, 2000 6. Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu, Dudek A, Helion, Gliwice, 1998 7. Bezpieczeństwo w UNIXie i Internecie, Garfinkel S., Spafford G, Wydawnictwo RM, Warszawa, 1997 8. WWW - bezpieczeństwo i handel, Garfinkel S., Spafford G, Helion, Gliwice, 1999 9. Planning for PKI: Best Practices Guide for Deploying Public Key Infrastructure, Housley R., Polk T, John Wiley & Sons, 2001 10. Polityka bezpieczeństwa i ochrony informacji, Kifner T, Helion, Gliwice, 1999 11. Information Security Management Handbook, Fourth Edition, Krause M.(Editor), Tipton H.F.(Editor), CRC Press - Auerbach Publications, 1999 12. Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Kutyłowski M., Strothmann W-B, Read Me, Warszawa, 1999 13. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition, Schneier B, John Wiley & Sons, 1995 14. Internet Cryptography, Smith R.E, Addison-Wesley Pub Co, 1997 15. Ochrona danych w sieci i intersieci - w teorii i praktyce, Stallings W, WNT, Warszawa, 1997 16. Bezpieczeństwo danych w systemach informatycznych, Stokłosa J., Bilski T., Pankowski T., Wydawnictwo Naukowe PWN, Warszawa - Poznań, 2001 Internet Firewalls. Tworzenie zapór ogniowych, Zwicky E.D., Cooper S., Chapman B., Wydawnictwo RM, Warszawa, 2001 Cryptography in C and C++, Welschenbach M., APress, 2001 Maciej Miłostan, ODiK