Bezpieczeństwo IT 2700-L-LM-D5BEZP-ZTM
1. Bezpieczeństwo teleinformatyczne instytucji
2. Stan i uwarunkowania bezpieczeństwa IT
3. Trendy w zakresie bezpieczeństwa IT
4. Kategorie przestępstw IT
5. Rynek bezpieczeństwa IT
6. Ewolucja systemów bezpieczeństwa
7. Główne obszary związane z bezpieczeństwem IT
8. Źródła niebezpieczeństwa
9. Zasady bezpieczeństwa IT
10. Wirusy – malware
A. Klasyfikacja zagrożeń
B. Metody obrony
11. Składowe bezpieczeństwa IT
A. Niezawodność systemów IT, BCP
B. Kryptografia
C. Ochrona fizyczna – środki i metody,
D. Zabezpieczenia organizacyjne i personalne,
E. Bezpieczne okablowanie strukturalne,
F. Ochrona elektromagnetyczna,
G. Kontrola dostępu i autoryzacja,
H. Podpis elektroniczny
I. Istota firewall’a w systemie bezpieczeństwa IT
J. Identyfikacja – metody i narzędzia
K. Bezpieczeństwo cyfrowej łączności bezprzewodowej
L. Polityka bezpieczeństwa
M. Szczególne Wymagania Bezpieczeństwa Teleinformatycznego.
N. Przykłady systemów bezpieczeństwa zintegrowanych z systemami IT – systemy zarządzania tożsamością,
O. Tworzenie kopii zapasowych,
P. Mechanizmy kontroli treści informacji.
12. Organizacja ochrony informacji na przykładzie informacji niejawnych
13. Udostępnianie informacji i kontrola ich obiegu
14. Środki ochrony informacji:
a) standardy zachodnie,
b) polskie uwarunkowania.
15. Postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych:
a) przedsięwzięcia przygotowawcze,
b) cenne zasoby firmy,
c) plan postępowania – plany awaryjne,
d) strategie odtworzeniowe,
e) testowanie planów ciągłości działania,
f) utrzymanie i aktualizacja planów,
g) procedura likwidacji firmy posiadającej cenne zasoby informacyjne.
16. Modelowe procedury bezpieczeństwa w instytucji:
a) wprowadzenie,
b) procedura bezpieczeństwa personelu,
c) procedura udostępniania pracownikom chronionych zasobów firmy,
d) procedura bezpieczeństwa fizycznego,
e) procedura bezpieczeństwa teleinformatycznego.
Kierunek podstawowy MISMaP
Rodzaj przedmiotu
obowiązkowe
Tryb prowadzenia
Założenia (opisowo)
Efekty kształcenia
Uzupełnienie wiedzy z podstaw informatyki w zakresie niezbędnym do zrozumienia problematyki Bezpieczeństwa Teleinformatycznego i bezpieczeństwa zasobów informacyjnych instytucji. Zapoznanie się z podstawowymi uwarunkowaniami i współczesnymi wyzwaniami bezpieczeństwa teleinformatycznego (BTI). Poznanie podstawowych zagrożeń BTI i sposobów obrony w przedsiębiorstwach różnej wielkości. Poznanie zasad konstrukcji polityki bezpieczeństwa i Szczególnych Wymagań Bezpieczeństwa Teleinformatycznego (SWB) i Procedur Bezpiecznej Eksploatacji – PBE (ustawa z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (tekst jedn. Dz. U. Nr 196 z 2005 r., poz. 1631) i rozporządzenie Prezesa Rady Ministrów z 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 171, poz. 1433).
Kryteria oceniania
Realizacja projektu - 75%
Obecność na zajęciach - 25%
Praktyki zawodowe
Brak
Literatura
1. A. Gałach, Zarządzanie bezpieczeństwem systemu informatycznego – uniwersalna lista kontrolna, Gdańsk, 2004.
2. Gogołek W., Informatyka dla humanistów, Wyd kropki trzy, Warszawa2012.
3. http://gogolek.pl/Prezentacje%20PI.html
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: