W II semestrze Europejskiego
Informatycznego Studium Certyfikacyjnego Bezpieczeństwo Informatyczne realizowanych
jest także 6 kursów, programowo obejmujących łącznie 90
godzin, o zarysie tematycznym opisanym poniżej:
- Złożoność obliczeniowa podstawą bezpieczeństwa
informacji (wykład i ćwiczenia)
:: Pokaż
szczegółowy zakres programowy i plan
kursu
- Model obliczeniowy oparty o maszynę Turinga
- Inne modele dla złożoności - maszyna RAM
- Klasy złożoności obliczeniowej
- Redukcje, zupełność, problemy NP-zupełne
- Algorytmy i schematy aproksymacji
- Algorytmy probabilistyczne
- Obliczenia równoległe
- Problemy funkcyjne i złożoność zliczania
- Pamięć logarytmiczna, hierarchia wielomianowa, pamięć
wielomianowa i złożoność wykładnicza
- Kryptografia a złożoność
- Bezpieczne sieci komputerowe 2 (wykład i
laboratorium)
:: Pokaż
szczegółowy zakres programowy i plan
kursu
- Standard Ethernet
- Fizyczne media komunikacyjne
- Bezprzewodowe sieci WLANj
- Sieci rozległe WAN
- Uzyskiwanie adresu IP - ARP, BOTP, DHCP
- System DNS
- Routing IP
- Bezpieczeństwo systemów operacyjnych (wykład i
laboratorium)
:: Pokaż
szczegółowy zakres programowy i plan
kursu
- Wprowadzenie do systemów operacyjnych - klasyfikacja,
zasada działania
- Procesy, zasoby, wątki
- System plików
- warstwa logiczna
- warstwa fizyczna
- przegląd wybranych implementacji -
CP/M, FAT12/16/23, ISO 9660, Unix, NTFS
- Podstawowe problemy bezpieczeństwa systemów operacyjnych
- Uwierzytelnianie i kontrola dostępu
- Ograniczenia i delegacja uprawnień, domeny zaufania,
kontrola dostępu zdalnego
- Umacnianie ochrony systemu operacyjnego serwerowych
środowisk MS Windows
- Zaawansowane bezpieczeństwo sieci informatycznych
(wykład i laboratorium)
:: Pokaż
szczegółowy zakres programowy i plan
kursu
- Podstawowe problemy bezpieczeństwa sieci komputerowych
- Tunele wirtualne VPN
- Zapory sieciowe i translacja adresów
- Metody atakowania aplikacji WWW i mechanizmy ich
ochronye
- Systemy programowych zapór sieciowych i systemy
wykrywania włamań IDS
- Bezpieczna konfiguracja serwera HTTP na przykładzie
Apache
- Tworzenie sieci VPN w środowisku Linux i Windowse
- Spoofing
- Formalne aspekty bezpieczeństwa informacji (wykład
i ćwiczenia)
:: Pokaż
szczegółowy zakres programowy i plan
kursu
- Wstęp do bezpieczeństwa i zagrożeń informatycznych
- Standardy i normy bezpieczeństwa informatycznego
- Uwarunkowania prawne
- Modele licencyjne oprogramowania
- EULA
- Wolne oprogramowanie
- Audyt bezpieczeństwa informatycznego
- Kryptografia kwantowa (wykład i laboratorium)
:: Pokaż
szczegółowy zakres programowy i plan
kursu
- Klasyczne podejście do bezpiecznego przesyłania
informacji
- Koncepcja absolutnie bezpiecznych kanałów kwantowych
- Kwantowa dystrybucja klucza
- Bezpieczne kanały informacyjne z wykorzystaniem QKD
- Praktyczne realizacje kryptografii kwantowej
- Inne zastosowania mechaniki kwantowej w kryptografii
- Przyszłość kryptografii kwantowej