Seminarium: Bezpieczeństwo aplikacji

Język wykładowy Angielski
Semestr Zimowy
Status W ofercie
Opiekun Paweł Rajba
Liczba godzin
Rodzaj Seminarium
ECTS 3
Polecany dla I roku Nie
Egzamin Nie
Tagi SY (systemy sieciowe i komputerowe)

Opis przedmiotu:

### Wymagania (prerequisites) * kurs WWW, pewne "obycie" w technologiach internetowych ### Opis (description) Ostatnia kradzież bardzo istotnych danych klientow firmy Sony pokazuje, że kwestia tworzenia bezpiecznych aplikacji udostępnianych w Sieci jest nadal bardzo istotna. Pokazuje też, że za bezpieczeństwo odpowiada wiele rożnych czynnikow, rownież takich, ktore wydają się nieistotne. Na seminarium będziemy chcieli poruszyć szerokie spektrum zagadnień, ktore mogą mieć wpływ na bezpieczeństwo tworzonego rozwiązania. Seminarium jest kierowane przede wszystkim do osob, ktore uczęszczały na kurs o podobnej nazwie. ### Program (program) Poniższa lista zagadnień jest listą poglądową, ostateczny zestaw zagadnień zostanie zaproponowany na pierwszym spotkaniu z uczestnikami. Oczywiście uczestnicy sami będą mieli duży wpływ na zakres tematyczny seminarium. 1. Podstawy kryptografii, w tym także PKI, WOT, PGP, SSL, SSH, IPSec, Kerberos 2. Metody uwierzytelniania i autoryzacji lokalnej, przegląd rozwiązań w wiodących technologiach 3. Zabezpieczenie usług sieciowych, rodzina protokołow WS-* 4. Metody i protokoły delegacji procesu uwierzytelniania do zewnętrznych serwisow, jak np. Google, Facebook, live.com, rozwiązania problemu autoryzacji w tym modelu 5. Tworzenie środowisk uwierzytelniania i autoryzacji w oparciu o WS-Trust i WS-Federation. 6. Mechanizmy potwierdzania tożsamości klienta, technologie i stan prawny 7. Bezpieczeństwo dostępu do danych 8. Przegląd typowych atakow na aplikacja internetowe, metody obrony 9. Kwestia bezpieczeństwa w aplikacjach opartych o AJAX 10. Kwestia bezpieczeństwa w aplikacjach typu RIA (np. Flash, Silverlight) 11. Przegląd narzędzi analizujących bezpieczeństwo aplikacji internetowych 12. Dobre praktyki w zakresie tworzenia bezpiecznych aplikacji 13. Zabezpieczenia serwerow aplikacji, tworzenie bezpiecznych środowisk do wrażania rozwiązań 14. Tworzenie bezpiecznych środowisk hostingowych (zarowno dla firmy, jak i dla klientow) 15. Przegląd spektakularnych włamań ostatnich lat (nie tylko Sony poległo) ### Literatura (references) * Źrodłem będą przede wszystkim zasoby w Internecie. W razie potrzeby będę także pomagał w zdobyciu bardziej specjalistycznych materiałow.