Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Ochrona danych i kryptografia

Podobne prezentacje


Prezentacja na temat: "Ochrona danych i kryptografia"— Zapis prezentacji:

1 Ochrona danych i kryptografia
Wprowadzenie Dr inż. Maciej Miłostan Politechnika Poznańska Instytut Informatyki ul.Piotrowo 2 Poznań, Polska Copyright, 2012 © Maciej Miłostan

2 Konsultacje i kontakt Konsultacje:
Kiedy: Poniedziałki, godz Gdzie: Centrum Wykładowe, pok. 122 Kontakt: dr inż. Maciej Miłostan, tel Maciej Miłostan, ODiK

3 Tematyka wykładów + = Podstawy kryptografii i elementy steganografii
Infrastruktura klucza publicznego (PKI) Bezpieczeństwo usług sieciowych i reagowanie na incydenty (w tym aspekty prawne) Systemy detekcji intruzów Zabezpieczanie dostępu do danych (np.wirtualne sieci prywatne (VPN), kontrola dostępu) Przechowywanie danych i fizyczna ochrona danych Plany odtwarzania po awarii i zapewnianie ciągłości działania, Architektura bezpieczeństwa, analiza ryzyka, zarządzanie + = Maciej Miłostan, ODiK

4 Zasady zaliczenia Wykład: test zaliczeniowy
Laboratoria: sprawozdania + projekt Nieobecności: maksymalnie jedna nieusprawiedliwiona (dot. laboratoriów), opuszczone mniej niż 33% zajęć Maciej Miłostan, ODiK

5 Literatura 1. Official (ISC)2® Guide to The CISSP® CBK® second edition, Harold F. Tipton (editor), CRC Press, 2009 2. Understanding the Public-Key Infrastructure: Concepts, Standards, and Deployment Considerations, Adams C., Lloyd S., Kent S, New Riders Publishing, 1999 3. Wykrywanie intruzów, Amoroso E, Wydawnictwo RM, Warszawa, 1999 4. Linux. Agresja i ochrona, Anonim, Robomatic, Wrocław, 1999 5. Rethinking Public Key Infrastructures and Digital Certificates, Brands S.A., MIT Press, 2000 6. Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu, Dudek A, Helion, Gliwice, 1998 7. Bezpieczeństwo w UNIXie i Internecie, Garfinkel S., Spafford G, Wydawnictwo RM, Warszawa, 1997 8. WWW - bezpieczeństwo i handel, Garfinkel S., Spafford G, Helion, Gliwice, 1999 9. Planning for PKI: Best Practices Guide for Deploying Public Key Infrastructure, Housley R., Polk T, John Wiley & Sons, 2001 10. Polityka bezpieczeństwa i ochrony informacji, Kifner T, Helion, Gliwice, 1999 11. Information Security Management Handbook, Fourth Edition, Krause M.(Editor), Tipton H.F.(Editor), CRC Press - Auerbach Publications, 1999 12. Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Kutyłowski M., Strothmann W-B, Read Me, Warszawa, 1999 13. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition, Schneier B, John Wiley & Sons, 1995 14. Internet Cryptography, Smith R.E, Addison-Wesley Pub Co, 1997 15. Ochrona danych w sieci i intersieci - w teorii i praktyce, Stallings W, WNT, Warszawa, 1997 16. Bezpieczeństwo danych w systemach informatycznych, Stokłosa J., Bilski T., Pankowski T., Wydawnictwo Naukowe PWN, Warszawa - Poznań, 2001 Internet Firewalls. Tworzenie zapór ogniowych, Zwicky E.D., Cooper S., Chapman B., Wydawnictwo RM, Warszawa, 2001 Cryptography in C and C++, Welschenbach M., APress, 2001 Maciej Miłostan, ODiK


Pobierz ppt "Ochrona danych i kryptografia"

Podobne prezentacje


Reklamy Google