Pokaż wyniki 1 do 10 z 10

Temat: Bezpieczeństwo transmisji danych

  1. #1
    Zarejestrowany
    Nov 2007
    Postów
    5

    Domyślnie Bezpieczeństwo transmisji danych

    Witam,

    Jestem w trakcie pisania pracy dyplomowej związanej z bezpieczeństwem transmisji danych w systemach Windows. Czy moglibyście nakreślić co najlepiej byłoby w takiej pracy umieścić, dodam że zabezpieczenia te mają opierać się na PKI. Wielkie dzięki za odpowiedz!!

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    W kwestiach co w pracy napisac najwiecej podpowie promotor bo to zalezy od promotora, recenzenta i specyfiki uczelni... ale jak rozumiem chodzi o to aby nie isc do promotora z pustym planem pracy

    Nie wiem jakie sa u Ciebie na uczelni zwyczaje i czy musisz pisac czesc inzynierska, ale moja magisterka (inzynierska) wygladala mniej wiecej tak (tutaj juz zmienione pod katem Twojego tematu):

    . Wstep (ogolnie co i jak - streszczenie co w dalszych rozdzialach)
    1 rozdzial teoretyczny:
    1a czesc czysto teoretyczna (tutaj podstawy PKI z wyjasnieniem logiki dzialania byc moze na przykladach)
    1b implementacje (zastosowania, implementacje, przyklady)
    2 rozdzial praktyczny/badania wlasne (zalozenia, teza ktora sprawdzasz, proby - np. ingerencji w transmisje aby nitk tego nie zauwazyl, obserwacje z tych prob... na podstawie zebranych dowodow podsumowujesz i potwierdzasz/obalasz teze jaka postawiles na poczatku rozdzialu)
    3 wnioski (z calej pracy - rzut okiem na calosc)
    4 propozycje zmian/poprawek do systemu PKI lub Windows - jesli Twoja praca ma taki charakter...
    . Spisy literatury/tabel/rysunkow (jesli cos z internetu to URL i koniecznie data kiedy to bylo dostepne pod tym adresem na wypadek gdyby zniknelo)
    . Zalaczniki

    Na pewno mowiac o PKI bedziesz musial w teorii przedstawic historie rozwoju PKI jako wprowadzenie do tematu oraz powody dla ktorych w ogole wymyslono PKI, jakie standary/algorytmy byly uzywane na przestrzeni czasu i jakie sa teraz.

    Przeksztalc to w plan pracy z rozdzialami, podrozdzialami itd... zanies do promotora - on Ci powie co dodac, co usunac, jak zmienic kolejnosc, itd. Niestety prace magisterskie/dyplomowe pisze sie w znacznym stopniu pod promotora. Inny promotor moglby oblalc Cie za to co samo co Twoj da ci 5

    To co przedstawilem powyzej to przyblizony schemat... pracy magisterskiej, zakres na dyplomowa bedzie nieco mniejszy jak sadze.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Nov 2007
    Postów
    5

    Domyślnie

    Wielkie dzięki za odp. . Masz może jakiś pomysł na zaproponowanie dalszych rozdziałów tj. 2 i 3. W pierwszym mam zamiar opisać kryptografie symetryczną, asymetryczną, podpis cyfrowy, w drugim myślałem skupić się na PKI ?

    mój wstępny plan pracy:
    1 WPROWADZENIE DO KRYPTOGRAFII
    1.1 KRYPTOGRAFIA SYMETRYCZNA
    1.1.1 Algorytm DES i jego modyfikacja
    1.1.2 Algorytm IDEA
    1.1.3 Algorytm Rijndael - AES
    1.1.4 Algorytmy Ronalda Rivesta RC5, RC6
    1.2 KRYPTOGRAFIA ASYMETRYCZNA
    1.2.1 Algorytm Diffiego-Hellmana
    1.2.2 Algorytm RSA
    1.2.3 ElGamal
    1.3 PODPIS CYFROWY
    1.3.1 Tworzenie podpisu cyfrowego i jego weryfikacja
    1.3.2 Aspekty prawne i organizacyjne – problem certyfikacji
    1.3.3 Podpis elektroniczny a podpis cyfrowy
    2 INFRASTRUKTURA KLUCZA PUBLICZNEGO (PKI)
    2.1 DEFINICJA INFRASTRUKTURY KLUCZA PUBLICZNEGO
    2.2 GŁÓWNE USŁUGI PKI
    2.2.1 Potwierdzanie tożsamości
    2.2.2 Integralność
    2.2.3 Poufność
    2.3 DODATKOWE USŁUGI DOSTĘPNE DZIĘKI PKI
    2.3.1 Bezpieczna komunikacja
    2.3.2 Bezpieczne datowanie
    2.3.3 Uwierzytelnianie
    2.3.4 Przeciwdziałanie wypieraniu się swoich działań
    2.4 WYBRANE ZAGADNIENIA CERTYFIKACJI
    2.4.1 Inicjowanie
    2.4.2 Wydawanie
    2.4.3 Unieważnianie

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    W pkt. 1. umiesc informacje dotyczace tla calej imprezy kryptograficznej, nieco o historii ale dosc po wierzchu, skad taka potrzeba itd...

    2.4. zmienilbym nazwe na 'Struktura systemu PKI' i opisal jego elementy
    2.4.1. CA - publiczne/prywante i ich rola w systemie PKI
    2.4.2. CSR i klucze oraz operacje na nich przeprowadzane
    3. Implementacja PKI w systemie Windows (hmmm - czy nie o tym miala byc praca?)
    ...

    dalej musisz zaproponowac juz sam
    Plan napisales fajnie, wiedze ze zmeczylo Cie pisanie planu - to nie jest proste wbrew pozorom... Ja Twoim promotorem nie jestem, ale sadze ze wielkich zmian nie bedzie Czekam na dalsza czesc.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Nov 2007
    Postów
    5

    Domyślnie

    Dzięki! Bardzo pomocna byłaby mi twoja sugestie co umieścić w "Implementacja PKI w systemie Windows" bo zauważyłem że jesteś dobrze poinformowany w tym temacie. Najlepiej coś na czasie bo szczerze mówiąc mam problem z tym trzecim rozdziałem i a czas nieubłaganie leci
    Może ktoś jeszcze mógłby podzielić się sugestiami i dobrymi radami byłbym niezmiernie wdzięczny
    Ostatnio edytowane przez peteer : 11-09-2007 - 22:51

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał peteer
    Jestem w trakcie pisania pracy dyplomowej związanej z bezpieczeństwem transmisji danych w systemach Windows.
    Tytul i zawartosc rozdzialu 3 beda zalezec od tego o czym w koncu piszesz - czy o bezpieczenstwie transmisji danych (w tym momencie mowisz o SSL a gdzie inne PKI i nie-PKI? Nie mozna pisac o bezpieczenstwie transmisji opierajac sie tylko na PKI - gdzie masz VPN'y, covert channels, gdzie rozwazania o integralnosci, niezaprzeczalnosci, podatnosci na przechwycenie i modyfikacje, itd?). Czas podjac decyzj o czym piszesz... Jesli pieszesz o PKI (lub nawet konkretnej implementacji - niech bedzie na przyklad w Windows) to OK ale zaznacz to w temacie pracy odpowiednio. Pamietaj ze temat pracy i zawartosc musza sie pokrywac, inaczej chocbys napisal najlepsza prace to i tak oblejesz... bo nie na temat :-/

    Jak okreslisz temat pracy dokladnie to z tego bedzie wynikalo co dalej tam wpisac - dlatego napisalem ze czekam na kolejne informacje.

    W sumie wyszla z tego watku sesja coaching'owa czyli nie powiem Ci dokladnie co masz zrobic - moge pomoc Cie nakierowac... ale decyzja co z tym zrobisz nalezy do Ciebie.
    Ostatnio edytowane przez TQM : 11-09-2007 - 23:54
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Nov 2007
    Postów
    5

    Domyślnie

    To temat: "Wybrane mechanizmy bezpieczeństwa transmisji danych w środowisku MS Windows"

  8. #8
    Avatar gogulas
    gogulas jest offline killboy powerhead
    Zarejestrowany
    Sep 2007
    Skąd
    Tu
    Postów
    1,236

    Domyślnie

    taki temat nic nie mowi o tresci pracy...
    http://gogulas.yoyo.pl/h.gif

  9. #9
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Mowi mowi... bo to nie magisterka a praca dyplomowa wiec i zakres bedzie odpowiednio mniejszy... ale jak sam widzisz - wybrane mechanizmy omowiles jakos ale nic nie powiedziales o windows - nastepny rozdzial bylby wiec logicznie osadzeniem wszystkich mechanizmow z wczesniejszych rozdzialow w srodowisku windows i opisanie ich implementacji oraz dzialania.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  10. #10
    Zarejestrowany
    Nov 2007
    Postów
    5

    Domyślnie

    Myślicie że kolejny rozdział mógłby zostać poświęcony IPsec i SSL VPN ?

Podobne wątki

  1. Bezpieczeństwo PKO BP
    By ble34 in forum Off Topic
    Odpowiedzi: 3
    Autor: 12-18-2007, 13:30
  2. Zapraszamy Na KONFERENCJĘ BEZPIECZEŃSTWO IT !!!!!
    By bezpieczenstwo.it in forum Security
    Odpowiedzi: 5
    Autor: 09-05-2007, 23:53
  3. Odpowiedzi: 3
    Autor: 08-09-2007, 01:50
  4. Zapisywanie danych do zmiennej
    By andrew8666 in forum C/C++
    Odpowiedzi: 2
    Autor: 08-01-2007, 21:56
  5. Typy danych
    By napek in forum Bash
    Odpowiedzi: 2
    Autor: 06-13-2007, 22:10

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj