Bezpieczeństwo IT 2700-L-LM-D5BEZP
1. Bezpieczeństwo teleinformatyczne instytucji
2. Stan i uwarunkowania bezpieczeństwa IT
3. Trendy w zakresie bezpieczeństwa IT
4. Kategorie przestępstw IT
5. Rynek bezpieczeństwa IT
6. Ewolucja systemów bezpieczeństwa
7. Główne obszary związane z bezpieczeństwem IT
8. Źródła niebezpieczeństwa
9. Zasady bezpieczeństwa IT
10. Wirusy – malware
A. Klasyfikacja zagrożeń
B. Metody obrony
11. Składowe bezpieczeństwa IT
A. Niezawodność systemów IT, BCP
B. Kryptografia
C. Ochrona fizyczna – środki i metody,
D. Zabezpieczenia organizacyjne i personalne,
E. Bezpieczne okablowanie strukturalne,
F. Ochrona elektromagnetyczna,
G. Kontrola dostępu i autoryzacja,
H. Podpis elektroniczny
I. Istota firewall’a w systemie bezpieczeństwa IT
J. Identyfikacja – metody i narzędzia
K. Bezpieczeństwo cyfrowej łączności bezprzewodowej
L. Polityka bezpieczeństwa
M. Szczególne Wymagania Bezpieczeństwa Teleinformatycznego.
N. Przykłady systemów bezpieczeństwa zintegrowanych z systemami IT – systemy zarządzania tożsamością,
O. Tworzenie kopii zapasowych,
P. Mechanizmy kontroli treści informacji.
12. Organizacja ochrony informacji na przykładzie informacji niejawnych
13. Udostępnianie informacji i kontrola ich obiegu
14. Środki ochrony informacji:
a) standardy zachodnie,
b) polskie uwarunkowania.
15. Postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych:
a) przedsięwzięcia przygotowawcze,
b) cenne zasoby firmy,
c) plan postępowania – plany awaryjne,
d) strategie odtworzeniowe,
e) testowanie planów ciągłości działania,
f) utrzymanie i aktualizacja planów,
g) procedura likwidacji firmy posiadającej cenne zasoby informacyjne.
h) procedura bezpieczeństwa teleinformatycznego.
Kierunek podstawowy MISMaP
Rodzaj przedmiotu
obowiązkowe
Tryb prowadzenia
Założenia (opisowo)
Koordynatorzy przedmiotu
Efekty kształcenia
Uzupełnienie wiedzy z podstaw informatyki w zakresie niezbędnym do zrozumienia problematyki Bezpieczeństwa Teleinformatycznego i bezpieczeństwa zasobów informacyjnych instytucji. Zapoznanie się z podstawowymi uwarunkowaniami i współczesnymi wyzwaniami bezpieczeństwa teleinformatycznego (BTI). Poznanie podstawowych zagrożeń BTI i sposobów obrony w przedsiębiorstwach różnej wielkości. Poznanie zasad konstrukcji polityki bezpieczeństwa i Szczególnych Wymagań Bezpieczeństwa Teleinformatycznego (SWB) i Procedur Bezpiecznej Eksploatacji – PBE (ustawa z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (tekst jedn. Dz. U. Nr 196 z 2005 r., poz. 1631) i rozporządzenie Prezesa Rady Ministrów z 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 171, poz. 1433).
Kryteria oceniania
Kolokwium w formie testu.
Praktyki zawodowe
Brak
Literatura
1. Lehtinen Rick, Deborah Russell, and G.T. Gangemi. Podstawy Ochrony Komputerów. 1st edition. Gliwice: Helion, 2012.
2. Szmit Maciej, Marek Gusta, Mariusz Tomaszewski. 101 zabezpieczeń przed atakami w sieci komputerowej. Gliwice: Helion, 2005.
3. Kim Peter, Rafał Jońca. Podręcznik pentestera : bezpieczeństwo systemów informatycznych / Peter Kim ; [tłumaczenie Rafał Jońca]. Gliwice: Helion, 2015.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: