The course gives an overview of methods of using security mechanisms, in every part of an information system, in all phases of its life cycle. Formal models of security, verification and validation techniques and applications of all separation types will be discussed.
Last update: T_KA (17.05.2003)
Přednáška podává přehled o způsobech a metodách aplikace bezpečnostních mechanismů v jednotlivých částech informačního systéme ve všech fázích jeho životního cyklu. Zkoumány budou formální modely bezpečnosti, techniky verifikace a validace, aplikace všech druhů separací.
Course completion requirements - Czech
Last update: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (10.06.2019)
Předmět je zakončen ústní zkouškou.
Literature -
Last update: T_KA (20.05.2009)
Pfleeger: Security in Computing, Prentice-Hall, 1989;
Anderson: Security Engineering, Wiley, 2001;
Gollmann: Computer Security, Wiley, 1999.
Last update: T_KA (20.05.2009)
Pfleeger: Security in Computing, Prentice-Hall, 1989;
Anderson: Security Engineering, Wiley, 2001;
Gollmann: Computer Security, Wiley, 1999.
Requirements to the exam - Czech
Last update: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (10.06.2019)
Zkouška má ústní formu. Její požadavky odpovídají obsahu přednesené látky.
Syllabus -
Last update: T_KA (23.05.2003)
Security policy - proposal and application, assessment of risks, security auditing, penetration tests. Security functions in environment of operation systems, databases and networks. Object security, personal policy, administrative measures.
Last update: T_KA (23.05.2003)
Bezpečnostní politika - návrh a aplikace, odhad rizik, bezpečnostní audit, penetrační testy. Bezpečnostní funkce v prostředí operačních systémů, databází a sítí. Objektová bezpečnost, personální politika, administrativní opatření.