PV222 Security Architectures

Fakulta informatiky
jaro 2015
Rozsah
3/1. 2 kr. (plus ukončení). Ukončení: k.
Vyučující
Dr. Geraint Price (přednášející), prof. RNDr. Václav Matyáš, M.Sc., Ph.D. (zástupce)
prof. RNDr. Václav Matyáš, M.Sc., Ph.D. (přednášející)
Garance
doc. RNDr. Eva Hladká, Ph.D.
Katedra počítačových systémů a komunikací – Fakulta informatiky
Kontaktní osoba: prof. RNDr. Václav Matyáš, M.Sc., Ph.D.
Dodavatelské pracoviště: Katedra počítačových systémů a komunikací – Fakulta informatiky
Předpoklady
PV017 Bezpečnost IT || PV079 Applied Cryptography || PV157 Autentizace a řízení přístupu || IV054 Kryptografie a krypt.protokoly ||SOUHLAS
Any of the following security/crypto courses: PV017||PV079||PV157||IV054
Omezení zápisu do předmětu
Předmět je nabízen i studentům mimo mateřské obory.
Předmět si smí zapsat nejvýše 30 stud.
Momentální stav registrace a zápisu: zapsáno: 0/30, pouze zareg.: 0/30, pouze zareg. s předností (mateřské obory): 0/30
Mateřské obory/plány
předmět má 29 mateřských oborů, zobrazit
Cíle předmětu
This course will cover a number of topics related to the design and implementation of security architectures. The course content will broadly cover the following topics: access control mechanisms; web security; wireless LAN security; mobile (GSM & UMTS) security; identity management. The aim in each of these sessions will be to concentrate on how the security services in the architectures are constructed from underlying technical mechanisms. In addition, we will consider how the implementation of these mechanisms are not always perfect in real world implementations, and how the business requirements of an organisation can impact how we implement security.
Osnova
  • This course will cover a number of topics related to the design and implementation of security architectures. The course content will broadly cover the following topics: access control mechanisms; web security; wireless LAN security; mobile (GSM & UMTS) security; identity management. The aim in each of these sessions will be to concentrate on how the security services in the architectures are constructed from underlying technical mechanisms. In addition, we will consider how the implementation of these mechanisms are not always perfect in real world implementations, and how the business requirements of an organisation can impact how we implement security.
Literatura
  • GUTMANN, Peter. Cryptographic security architecture : design and verification. Berlin: Springer, 2004, xviii, 320. ISBN 0387953876. info
Výukové metody
Seminars mainly with presentations from the lecturer, supplemented by discussions of problems and case studies with students.
Metody hodnocení
Colloquial discussion after the last lecture. Homework and active participation in the lectures shall be also considered.
Vyučovací jazyk
Angličtina
Navazující předměty
Informace učitele
Spring 2015 - the course will most likely take place during the first 2-3 weeks of April, after Easter.
Další komentáře
Předmět je vyučován jednou za dva roky.
Výuka probíhá blokově.
Poznámka k četnosti výuky: Od 18.4. Ut 16:00-20:00 a Pa 10:00-14:00, do 4.5.
Předmět je zařazen také v obdobích jaro 2009, jaro 2011, jaro 2013, jaro 2018, jaro 2022, jaro 2023.