Tworzenie Bezpiecznego Oprogramowania
Tekst: Edgar Głowacki, Ilustracje: Monika Plutecka
Cel przedmiotu
Celem przedmiotu jest przedstawienie w sposób możliwie całościowy tematyki bezpieczeństwa systemów
informacyjnych. Wiedza objęta programem przedmiotu jest niezbędna osobie tworzącej ,,bezpieczne’’
oprogramowanie, czyli oprogramowanie spełniające niefunkcjonalne wymaganie dot. zapewnienia bezpieczeństwa
informacji. Kurs TBO wprowadza pojęcia z zakresu bezpieczeństwa systemów informacyjnych (uwierzytelnienie,
autoryzacja, poufność, prywatność, spójność/aktualność, niezaprzeczalność, dostępności, itp.), a także
prezentuje praktykę realizacji bezpiecznych systemów informatycznych: metody i technologie. Ostatnie dwa
wykłady prezentują najczęściej popełniane błędy, na które wskutek braku świadomości osoby tworzące
oprogramowanie zupełnie nie zwracają uwagi, a które są często przyczyną ,,niebezpiecznego’’ zachowania
oprogramowania. Ostatnia część kursu rozważa bezpieczeństwo informacji w szerszym kontekście: organizacji,
ludzi i został poświęcony projektowaniu rozwiązań, począwszy od sprecyzowania wymagań dot. bezpieczeństwa,
poprzez analizę zagrożeń na jakie może być narażony dany system, skończywszy na zaprojektowaniu w oparciu o
konkretne technologie.
Kryteria zaliczeń
Opanowanie materiału objętego programem przedmiotu zweryfikowane na podstawie wyników testów udostępnianych
przez internet. Dostarczenie rozwiązań zadań domowych, zadań ćwiczeniowych (wykonywanych w trakcie zjazdów)
poświęconych budowie rozwiązań wykorzystujących mechanizmy (1) uwierzytelnienia i autoryzacji, (2)
kryptograficzne dostarczane przez platformę Java™ lub/i Microsoft .NET Framework.
Literatura podstawowa
- Mark G. Graff, Kenneth R. Van Wyk, Secure Coding: Principles & Practices, O’Reilly & Associates, Inc.
- Michael Howard, David Leblanc, Bezpieczny kod. Tworzenie i zastosowanie, Microsoft Press
- Ross Anderson, Security Engineering, John Wiley & Sons Inc. 2001
- Scott Oaks, Java a bezpieczeństwo, Wydawnictwo RM 2002
- David Hook, Kryptografia w Javie, Wydawnictwo Helion 2006
- Brian A. Lamacchia, Sebastian Lange, Matthew Lyons, Rudi Martin, Kevin T. Price, .NET Framework Security
- Marek Wrona, Niebezpieczeństwo komputerowe, Wydawnictwo RM 2000
Literatura uzupełniająca
- Bruce Schneier, Secrets & Lies: Digital Security in a Networked World, John Wiley & Sons Inc. 2000
- Kevin Mittnick, Sztuka Podstępu, Wydawnictwo Helion 2002
- Donald L. Pipkin, Bezpieczeństwo informacji: ochrona globalnego przedsiębiorstwa, Wydawnictwa Naukowo-Techniczne 2002
- H. X. Mel, Doris Baker, Cryptography decrypted, Addison Wesley 2001
- Bruce Schneier, Kryptografia dla praktyków, Wydawnictwa Naukowo-Techniczne 2002
- M. Kutyłowski, W. Strothmann, Kryptografia: teoria i praktyka zabezpieczania systemów komputerowych, Wydawnictwo RM 1999