Ochrona danych i kryptografia

,

Skład paczki:

  1. Opracowanie zagadnień na egzamin:
    • System krytpograficzny symetryczny vs. asymetryczny.
    • Przykłady algorytmów symetrycznych i asymetrycznych.
    • Algorytm wyznaczania odwrotności modulo.
    • Długości kluczy i bloków danych w podstawowych algorytmach (DES,3DES, AES).
    • Zalecana długość klucza RSA i DSA od roku 2013 wg. zaleceń NIST.
    • Elementy infrastruktury klucza publicznego (PKI).
    • Do czego służą certyfikaty SSL?
    • Co to jest sieć SAN, jakie wykorzystuje technologie transmisji danych i czym się różni od zwykłej sieci?
    • Co to jest RAID? Co zapewnia RAID-1, a co RAID-5 i RAID-6.
    • Parametry, które należy wziąć pod uwagę przy tworzeniu planów odtwarzania po awarii (RPO, RTO, BWO).
    • Co to jest firewall.
    • Co to jest Sender Policy Framework i jak działa.
    • Co to są dane retencyjne w telekomunikacji? (Zobacz np.: Art. 180 Prawa Telekomunikacyjnego).
    • Jaki jest okres „retencji” danych określony w Prawie Telekomunikacyjnym, które weszło w życie 21.01.2013 roku. (zmiany w Art. 180 i Art. 27).
    • Jakie służby są uprawnione do uzyskania informacji o danych abonenta np. używającego danego adresu IP w określonym czasie (należy znać co najmniej 7 takich służb/agencji).
    • Jakie upoważnienie musi posiadać policjant aby uzyskać dostęp do danych identyfikacyjnych abonenta. (określa to ustawa o Policji Art.20c).
  2. Projekt z OWASP WebGoat:
    • AJAX Security – Client Side Filtering
    • Injection Flaws – String SQL Injection
    • Malicious File Execution

 

Pobierz: Ochrona danych i kryptografia.zip

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *