DNN Designer
25 listopada 2024   Wyszukaj w portalu:  Szukaj
 > Informacje i program > Program studiów > I semestr > Bezpieczeństwo informatyczne e-Gospodarki
 
StartInformacje i programe-LearningFAQOpłatyCertyfikat EITCAKontakt
Bezpieczeństwo informatyczne e-Gospodarki (wykład i ćwiczenia)

Bezpieczeństwo informatyczne e-Gospodarki (wykład i laboratorium)

 

Wymiar godzinowy dla studiów stacjonarnych: wykład: 10 godzin, laboratorium: 5 godzin.

 

Zawartość programowa:

  • Zagrożenia informatyczne e-Gospodarki
    • Zagrożenia celowe
    • Zagrożenia niecelowe
  • Polityka bezpieczeństwa
    • Formalizacja przepływów informacji w organizacji
  • Audyt bezpieczeństwa informatycznego
    • Wywiad w organizacji
    • Analiza bezpieczeństwa przepływów informacyjnych
    • Metody i narzędzia auditingowe
    • Model zagrożeń i metodologia STRIDE
  • Walka z zagrożeniami
    • Wirusy komputerowe
    • Bezpieczne składowanie danych
    • Ochrona przed zagrożeniami sieciowymi
      • Zapory ogniowe 
      • NAT i PAT
      • Serwery Proxy
      • Systemy IDS
      • Osobiste zapory ogniowe
  • Kryptograficzna ochrona danych
    • Wykorzystanie kryptografii do ochrony danych
    • Certyfikacja i infrastruktura klucza publicznego (PKI)
    • Podpis elektroniczny
    • Protokół SSL
    • Wirtualne sieci prywatne
    • Bezpieczeństwo aplikacji i usług sieciowych

Plan kursu:

 

Bezpieczeństwo informatyczne e-Gospodarki (wykład i laboratorium)

Zagadnienie

Zawartość tematyczna wykładu

Wykł. godz.

Lab. godz.

Zagrożenia informatyczne e-Gospodarki

Typy zagrożeń, zagrożenia zewnętrzne i wewnętrzne, ataki informatyczne, czynnik ludzki, awaryjność sprzętu

1

Polityka bezpieczeństwa

Formalizacja przepływów informacji w organizacji, celowość i obszary polityki bezpieczeństwa, przykłady polityki bezpieczeństwa

2

Audyt bezpieczeństwa informatycznego

Definicja i celowość audytu, czynności audytowe, metody i narzędzia, okoliczności przeprowadzania audytów, audyt bezpieczeństwa w praktyce, informatyczne narzędzia wspomagające

1

1

Audyt bezpieczeństwa - model zagrożeń

Budowanie modelu zagrożeń, metodologia STRIDE

1

1

Walka z zagrożeniami

wirusy komputerowe, bezpieczne składowanie danych, ochrona przed zagrożeniami sieciowymi - zapory ogniowe, NAT i PAT, serwery Proxy, systemy IDS, osobiste zapory ogniowe

2

Kryptograficzna ochrona danych

wykorzystanie kryptografii do ochrony danych, certyfikacja kluczy publicznych, infrastruktura klucza publicznego, podpis elektroniczny, protokół SSL, wirtualne sieci prywatne, bezpieczeństwo aplikacji i usług sieciowych

3

2

Łącznie

10

5

    
Logowanie e-Learning Zmniejsz


Nie pamiętam hasła
Podmiot certyfikujący Zmniejsz

eitci.jpg

    

Informatyczne Studium Certyfikacyjne eLearning | Warunki korzystania | Polityka prywatności
Wykonanie systemu
Krajowa edycja Studium EITCA realizowana jest przy współfinansowaniu z Budżetu Państwa oraz Unii Europejskiej ze środków Europejskiego Funduszu Rozwoju Regionalnego
w ramach Programu Operacyjnego Innowacyjna Gospodarka.