Bezpieczeństwo informatyczne e-Gospodarki (wykład i laboratorium)
Wymiar godzinowy dla studiów stacjonarnych: wykład: 10 godzin, laboratorium: 5 godzin.
Zawartość programowa:
- Zagrożenia informatyczne e-Gospodarki
- Zagrożenia celowe
- Zagrożenia niecelowe
- Polityka bezpieczeństwa
- Formalizacja przepływów informacji w organizacji
- Audyt bezpieczeństwa informatycznego
- Wywiad w organizacji
- Analiza bezpieczeństwa przepływów informacyjnych
- Metody i narzędzia auditingowe
- Model zagrożeń i metodologia STRIDE
- Walka z zagrożeniami
- Wirusy komputerowe
- Bezpieczne składowanie danych
- Ochrona przed zagrożeniami sieciowymi
- Zapory ogniowe
- NAT i PAT
- Serwery Proxy
- Systemy IDS
- Osobiste zapory ogniowe
- Kryptograficzna ochrona danych
- Wykorzystanie kryptografii do ochrony danych
- Certyfikacja i infrastruktura klucza publicznego (PKI)
- Podpis elektroniczny
- Protokół SSL
- Wirtualne sieci prywatne
- Bezpieczeństwo aplikacji i usług sieciowych
Plan kursu:
Bezpieczeństwo informatyczne e-Gospodarki (wykład i laboratorium) |
Zagadnienie |
Zawartość tematyczna wykładu |
Wykł. godz. |
Lab. godz. |
Zagrożenia informatyczne e-Gospodarki |
Typy zagrożeń, zagrożenia zewnętrzne i wewnętrzne, ataki informatyczne, czynnik ludzki, awaryjność sprzętu |
1 |
|
Polityka bezpieczeństwa |
Formalizacja przepływów informacji w organizacji, celowość i obszary polityki bezpieczeństwa, przykłady polityki bezpieczeństwa |
2 |
|
Audyt bezpieczeństwa informatycznego |
Definicja i celowość audytu, czynności audytowe, metody i narzędzia, okoliczności przeprowadzania audytów, audyt bezpieczeństwa w praktyce, informatyczne narzędzia wspomagające |
1 |
1 |
Audyt bezpieczeństwa - model zagrożeń |
Budowanie modelu zagrożeń, metodologia STRIDE |
1 |
1 |
Walka z zagrożeniami |
wirusy komputerowe, bezpieczne składowanie danych, ochrona przed zagrożeniami sieciowymi - zapory ogniowe, NAT i PAT, serwery Proxy, systemy IDS, osobiste zapory ogniowe |
2 |
|
Kryptograficzna ochrona danych |
wykorzystanie kryptografii do ochrony danych, certyfikacja kluczy publicznych, infrastruktura klucza publicznego, podpis elektroniczny, protokół SSL, wirtualne sieci prywatne, bezpieczeństwo aplikacji i usług sieciowych |
3 |
2 |
|
Łącznie |
10 |
5 |