Bezpieczeństwo systemów teleinformatycznych

Transkrypt

Bezpieczeństwo systemów teleinformatycznych
Bezpieczeństwo systemów teleinformatycznych
Cel studiów
Zdobycie i pogłębienie profesjonalnej wiedzy teoretycznej i praktycznej w zakresie
ochrony informacji w sieciach komputerowych a także zapoznanie słuchaczy z najnowszymi
rozwiązaniami dotyczącymi problematyki zapewnienia właściwego poziomu bezpieczeństwa
systemów sieciowych w nowoczesnej infrastrukturze teleinformatycznej małych i średnich
firm.
Zadania studiów
Gwarancja bezpieczeństwa oraz zapewnienie ochrony informacji jest obecnie
kluczowym zadaniem stojącym przed użytkownikami i administratorami sieci
komputerowych. Powstawanie i rozwój nowych usług sieciowych takich jak e-commerce,
e-business czy Home Banking nie może istnieć bez niezawodnych mechanizmów ochrony
danych.
Program studiów umożliwi aktualizację wiedzy i zdobycie praktycznych umiejętności
z zakresu analizowania stanu bezpieczeństwa, tworzenia, wdrażania i audytu tzw. polityk
bezpieczeństwa, efektywnego wykorzystywania istniejących i opracowywania nowych
narzędzi i metod zapewniania bezpieczeństwa w sieciach komputerowych.
Ponadto słuchacze uzyskają wiedzę i umiejętności praktyczne w zakresie zapewnienia
dostępu do informacji o politycznych, prawnych i ekonomicznych aspektach bezpieczeństwa
w społeczeństwie globalnej informacji.
Udział w wykładach, dyskusjach, prezentacjach oraz przewidzianych programem
szkolenia ćwiczeniach praktycznych gwarantuje możliwość zdobycia umiejętności
wymaganych do poprawnej konfiguracji urządzeń aktywnych zapewniających ochronę
informacji w sieciach komputerowych.
Metody nauczania
W celu uzyskania oczekiwanych efektów kształcenia zostanie zastosowany
hybrydowy system nauczania oparty na wykładach, laboratoriach oraz przygotowaniu pracy
projektowej (dyplomowej). Szeroko stosowana będzie metodyka opisu przypadków
(case’ów). W sposób konsekwentny prowadzona będzie systematyzacja wiedzy uzyskanej
w ramach studium. Słuchacze otrzymają obszerne materiały (w tym literaturę uzupełniającą)
oraz wskazówki dotyczące dodatkowych źródeł wiedzy z zakresu ochrony informacji
w sieciach komputerowych.
Adresaci Studiów
Uczestnikami studium mogą być absolwenci szkół wyższych posiadających dyplom
licencjata, inżyniera, magistra lub magistra inżyniera. Studia przeznaczone są dla szerokiego
grona odbiorców a szczególnie dla administratorów bezpieczeństwa, inspektorów
bezpieczeństwa, specjalistów d/s zabezpieczeń. Dotyczy to głównie pracowników wsparcia
technicznego dla małych i średnich sieci oraz administratorów chcących zdobyć praktyczne
umiejętności w rozwiązywaniu różnorodnych problemów z zakresu bezpieczeństwa i ochrony
danych w systemach teleinformatycznych.
Studia podyplomowe przeznaczone są dla kandydatów posiadających już pewną
wiedzę informatyczną nabytą w trakcie studiów wyższych lub pracy zawodowej. Od
kandydata oczekujemy umiejętności posługiwania się sprzętem komputerowym i sieciowym
oraz podstawowym oprogramowaniem w zakresie wybranej specjalności oraz elementarnej
wiedzy z działów informatyki związanych z zakresem tematycznym studium.
Organizacja studiów
Studia trwają 2 semestry i są uruchamiane w edycji zimowej i letniej.
Zajęcia w ramach edycji zimowej studium rozpoczynają się we wrześniu danego roku
a kończą w czerwcu roku następnego.
Zajęcia w ramach edycji letniej studium rozpoczynają się w lutym danego roku a kończą
w styczniu roku następnego.
Studia podyplomowe kończą się pracą końcową przygotowywaną przez słuchaczy.
Absolwenci studium po wysłuchaniu wszystkich wykładów i zaliczeniu ćwiczeń
potwierdzonych wpisem do indeksu oraz po obronie pracy końcowej uzyskają świadectwo
ukończenia studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki.
BEZPIECZEŃSTWO SYSTEMÓW
TELEINFORMATYCZNYCH
Kierownik studium: dr inż. Krzysztof RÓŻANOWSKI
WYKAZ PRZEDMIOTÓW, WYKŁADOWCÓW I ZAGADNIEŃ – I SEMESTR
Architektura sieci komputerowych
Prowadzący:
wykłady (20 godz.) – dr inż. Dariusz Chaładyniak
ćwiczenia (20 godz.) – dr inż. Dariusz Chaładyniak
Wykaz zagadnień:
Wprowadzenie do sieci komputerowych
Podstawy działania sieci komputerowych
Media transmisyjne używane w sieciach
Testowanie kabli sieciowych
Okablowanie sieci LAN i WAN
Podstawy działania sieci Ethernet
Technologie używane w sieciach Ethernet
Zestaw protokołów TCP/IP i adresowanie IP
Warstwy transportowa i aplikacji w modelu TCP/IP
Literatura:
1. Cisco Systems, Inc, Akademia sieci Cisco, semestry 1 & 2, MIKOM, Warszawa, 2004
2. J. Casad, B. Willsey, TCP/IP 24 lekcje, MIKOM, Warszawa, 1999
3. C. Hunt, TCP/IP Administracja sieci, Read Me, Warszawa, 1996
4. P. Kuo, J. Pence, Sieci komputerowe, Helion, Gliwice, 2000
5. M. Mucha, Sieci komputerowe. Budowa i działanie, Helion, Gliwice, 2003
6. M. Sportack, Podstawy adresowania IP, MIKOM, Warszawa, 2003
7. M. Sportack, Sieci komputerowe. Księga eksperta, Helion, Gliwice, 2002
8. Praca zbiorowa, Vademecum teleinformatyka I, IDG, Warszawa, 1999
9. Praca zbiorowa, Vademecum teleinformatyka II, IDG, Warszawa, 2002
10. Praca zbiorowa, Vademecum teleinformatyka III, IDG, Warszawa, 2004
11. A. Urbanek, Ilustrowany leksykon teleinformatyka, IDG, Warszawa, 2001
Inżynieria systemów teleinformatycznych
Prowadzący:
wykłady (20 godz.) – prof. dr hab. inż. Piotr Sienkiewicz
Wykaz zagadnień:
Podstawy analizy systemowej systemów teleinformatycznych.
Metody oceny efektywności i jakości systemów teleinformatycznych.
Wskaźniki zdatności systemów teleinformatycznych.
Symulacyjne metody badania i oceny systemów.
Pakiety programowe do symulacyjnego badania systemów teleinformatycznych.
Inżynieria ruchu w sieci LAN i WAN.
Zapewnianie jakości usług – QoS.
Efektywne wykorzystanie łączy i tras w sieci teleinformatycznej.
Literatura:
1. M. Hassan, R. Jain, Wysokowydajne sieci TCP/IP, Helion, Gliwice, 2004
2. P.L. Maggiora, C.E. Elliott, Zarządzanie wydajnością i błędami w sieciach Cisco,
MIKOM, Warszawa, 2001
3. Z. Pęcak, Inżynieria sieci telekomunikacyjnych, WSISIZ, Warszawa, 2002
4. J. W. Toigo, Zarządzanie przechowywaniem danych w sieci, Helion, Gliwice, 2005
Bezpieczeństwo systemów informatycznych
Prowadzący:
wykłady (10 godz.) – dr inż. A. Kalinowski
ćwiczenia (10 godz.) – dr inż. Krzysztof Różanowski,
Wykaz zagadnień:
Ulot elektromagnetyczny.
Aktywny i pasywny podsłuch w sieci (sniffing).
IP-spoofing.
Rodzaje i sposoby działania wirusów.
Kody złośliwe (wirusy, robaki, konie trojańskie).
Eksploity.
Ataki pasywne.
Ataki aktywne.
Literatura:
1. E. Amoroso, Sieci: wykrywanie intruzów, Read Me, Warszawa, 1999
2. J. Biernat, Profilaktyka antywirusowa, MIKOM, Warszawa, 2003
3. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005
4. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999
5. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, 2005
6. D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, 2003
7. K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, 2000
8. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002
9. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom,
Warszawa, 1998
10. M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci
komputerowej, Helion, Gliwice, 2004
Programowo-sprzętowe metody zarządzania ryzykiem
Prowadzący:
ćwiczenia (20 godz.) - mgr inż. Krzysztof Nierodka
Wykaz zagadnień:
Metody przeciwdziałania zagrożeniom.
Metody ograniczania ryzyka.
Elementy konfiguracji VLAN i routerów na przykładzie rozwiązań CISCO.
Elementy konfiguracji firewall-a na podstawie rozwiązania Check Point.
Przykłady zastosowania systemów wykrywania intruzów (Intrusion Detection System)
i kontroli kontekstowej (Content Control).
Literatura:
1. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005
2. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999
3. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, 2005
4. D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, 2003
5. K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, 2000
6. Praca zbiorowa, Firewall. Szybki start, Helion, Gliwice, 2004
7. Praca zbiorowa, Wielka księga firewalli, Helion, Gliwice, 2005
8. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002
9. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom,
Warszawa, 1998
10. R. Stiffler, Cisco Secure PIX Firewalls. Bezpieczne ściany ogniowe, MIKOM,
Warszawa, 2002
11. M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci
komputerowej, Helion, Gliwice, 2004
12. E. D Zwicky, S. Cooper, D. B Brent, Internet Firewalls – tworzenie zapór
ogniowych, Read Me, Warszawa, 2001
Kryptograficzne metody ochrony danych
Prowadzący:
ćwiczenia (14 godz.) - mgr inż. Krzysztof Nierodka
Wykaz zagadnień:
Szyfrowanie symetryczne i asymetryczne.
Standardy przesyłania danych wykorzystujące techniki kryptograficzne (IPSEC, PKI,
SKI, IKE).
Metody uwierzytelniania użytkowników wykorzystujące techniki kryptograficzne.
Technologie uwierzytelniania użytkowników SKI.
Wirtualne sieci prywatne VPN.
Literatura:
1. F. L. Bauer, Sekrety kryptografii, Helion, Gliwice, 2003
2. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005
3. N. Ferguson, Kryptografia w praktyce, Helion, Gliwice, 2004
4. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999
5. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, 2005
6. B. Schneider, Kryptografia dla praktyków, WNT, Warszawa, 2002
7. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002
8. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom,
Warszawa, 1998
9. L. Steven, Rewolucja w kryptografii, WNT, Warszawa, 2002
10. M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci
komputerowej, Helion, Gliwice, 2004
11. R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, Read Me, Warszawa, 2002
WYKAZ PRZEDMIOTÓW, WYKŁADOWCÓW I ZAGADNIEŃ – II SEMESTR
Podstawy systemów telekomunikacyjnych i teleinformatycznych
Prowadzący:
wykłady (15 godz.) – dr inż. Dariusz Chaładyniak
Wykaz zagadnień:
Wstęp do systemów teleinformatycznych.
Konwergencja sieci teleinformatycznych.
Telekonferencje i wideokomunikacja.
Optokomutacja i technologie światłowodowe.
Media transmisyjne, okablowanie strukturalne.
Technologie sieci lokalnych i rozległych.
Techniki transmisji, protokoły transmisji, sygnalizacja.
Systemy transportowe, systemy komutacji.
Technologie i sieci mobilne.
Przewodowe i bezprzewodowe sieci komputerowe.
Bezpieczeństwo systemów i sieci teleinformatycznych.
Zasilanie systemów teleinformatycznych.
Budynki inteligentne.
Sieci następnej generacji.
Literatura:
1. Cisco Systems, Inc, Akademia sieci Cisco, semestry 1 & 2, MIKOM, Warszawa, 2004
2. A. Engst, G. Fleishman, Sieci bezprzewodowe. Praktyczny przewodnik, Helion,
Gliwice, 2005
3. K. Krysiak, Sieci komputerowe. Kompendium, Helion, Gliwice, 2004
4. M. Sportack, Sieci komputerowe. Księga eksperta, Helion, Gliwice, 2004
5. Praca zbiorowa, Vademecum teleinformatyka I, IDG Poland S.A., Warszawa, 1999
6. Praca zbiorowa, Vademecum teleinformatyka II, IDG Poland S.A., Warszawa, 2002
7. Praca zbiorowa, Vademecum teleinformatyka III, IDG Poland S.A., Warszawa, 2004
8. A. Vladimirow, K. V. Gavrilenko, A. A. Mikhailovsky, Wi-Foo. Sekrety
bezprzewodowych sieci komputerowych, Helion, Gliwice, 2004
Analiza efektywności zabezpieczeń sieci komputerowych
Prowadzący:
ćwiczenia (20 godz.) – dr inż. Wiesław Błażejczyk
Wykaz zagadnień:
Metody testowania zabezpieczeń sieci komputerowych.
Testy penetracyjne.
Symulacje włamań.
Narzędzia do analizy zabezpieczeń (skanery).
Literatura:
1. E. Amoroso, Sieci: wykrywanie intruzów, Read Me, Warszawa, 1999
2. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005
3. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999
4. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, 2005
5. K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, 2000
6. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002
7. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom,
Warszawa, 1998
8. L. Steven, Rewolucja w kryptografii, WNT, Warszawa, 2002
9. R. Stiffler, Cisco Secure PIX Firewalls. Bezpieczne ściany ogniowe, MIKOM,
Warszawa, 2002
10. M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci
komputerowej, Helion, Gliwice, 2004
Metody organizacyjne zarządzania ryzykiem
Prowadzący:
wykłady (10 godz.) – dr inż. Krzysztof Różanowski
ćwiczenia (10 godz.) – dr inż. Krzysztof Różanowski
Wykaz zagadnień:
Organizacyjne aspekty zarządzania systemami informacyjnymi.
Polityka bezpieczeństwa organizacji, analiza ryzyka.
Ochrona fizyczna, polityka kadrowa.
Polityka odtwarzania systemu po awarii.
Literatura:
1. W. R. Chestwick, S. M. Bellovin, A. D. Rubin, Firewalle i bezpieczeństwo w sieci,
Helion, Gliwice, 2003
2. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005
3. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999
4. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, 2005
5. D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, 2003
6. K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, 2000
7. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002
8. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom,
Warszawa, 1998
9. M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci
komputerowej, Helion, Gliwice, 2004
10. R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, Read Me, Warszawa, 2002
Prawne podstawy ochrony informacji
Prowadzący:
wykłady (15 godz.) – prof. dr hab. E. Zieliński
Wykaz zagadnień:
Dokumenty normatywne obowiązujące w prawodawstwie polskim.
Ustawa o ochronie danych osobowych.
Ustawa o ochronie informacji niejawnych.
Elementy kodeksu karnego.
Literatura:
1. A. Barczak, T. Sydoruk, Bezpieczeństwo systemów informatycznych zarządzania,
Bellona, Warszawa, 2003
2. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999
3. D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, 2003
4. M. Molski, S. Opala, Elementarz bezpieczeństwa systemów informatycznych,
MIKOM, Warszawa, 2005
5. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002
6. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom,
Warszawa, 1998
Wybrane systemy ochrony informacji w sieciach komputerowych
– 20 godzin wykładów
Prowadzący:
Eksperci wiodących firm teleinformatycznych i tworzących oprogramowanie (Cisco,
IBM, Microsoft, Symantec itd.).
Wykaz zagadnień:
1. Prezentacja najnowszych rozwiązań sprzętowych i programowych dotyczących
ochrony i bezpieczeństwa informacji w sieciach komputerowych
2. Praktyczne przykłady audytu i monitoringu bezpieczeństwa systemów
informatycznych zarządzania
3. Omówienie najnowszych standardów zarządzania informacjami i ich ochroną
4. Prezentacja szczegółowej dokumentacji projektu polityki ochrony informacji
w sieciach komputerowych
5. Przykłady wdrożeń kompleksowego systemu polityki bezpieczeństwa
Konsultacje dyplomowe – 20 godzin
Prowadzący:
prof. dr hab. inż. Piotr Sienkiewicz
dr inż. Dariusz Chaładyniak
dr inż. A. Kalinowski
dr inż. Krzysztof Różanowski

Podobne dokumenty