Bezpieczeństwo systemów teleinformatycznych
Transkrypt
Bezpieczeństwo systemów teleinformatycznych
Bezpieczeństwo systemów teleinformatycznych Cel studiów Zdobycie i pogłębienie profesjonalnej wiedzy teoretycznej i praktycznej w zakresie ochrony informacji w sieciach komputerowych a także zapoznanie słuchaczy z najnowszymi rozwiązaniami dotyczącymi problematyki zapewnienia właściwego poziomu bezpieczeństwa systemów sieciowych w nowoczesnej infrastrukturze teleinformatycznej małych i średnich firm. Zadania studiów Gwarancja bezpieczeństwa oraz zapewnienie ochrony informacji jest obecnie kluczowym zadaniem stojącym przed użytkownikami i administratorami sieci komputerowych. Powstawanie i rozwój nowych usług sieciowych takich jak e-commerce, e-business czy Home Banking nie może istnieć bez niezawodnych mechanizmów ochrony danych. Program studiów umożliwi aktualizację wiedzy i zdobycie praktycznych umiejętności z zakresu analizowania stanu bezpieczeństwa, tworzenia, wdrażania i audytu tzw. polityk bezpieczeństwa, efektywnego wykorzystywania istniejących i opracowywania nowych narzędzi i metod zapewniania bezpieczeństwa w sieciach komputerowych. Ponadto słuchacze uzyskają wiedzę i umiejętności praktyczne w zakresie zapewnienia dostępu do informacji o politycznych, prawnych i ekonomicznych aspektach bezpieczeństwa w społeczeństwie globalnej informacji. Udział w wykładach, dyskusjach, prezentacjach oraz przewidzianych programem szkolenia ćwiczeniach praktycznych gwarantuje możliwość zdobycia umiejętności wymaganych do poprawnej konfiguracji urządzeń aktywnych zapewniających ochronę informacji w sieciach komputerowych. Metody nauczania W celu uzyskania oczekiwanych efektów kształcenia zostanie zastosowany hybrydowy system nauczania oparty na wykładach, laboratoriach oraz przygotowaniu pracy projektowej (dyplomowej). Szeroko stosowana będzie metodyka opisu przypadków (case’ów). W sposób konsekwentny prowadzona będzie systematyzacja wiedzy uzyskanej w ramach studium. Słuchacze otrzymają obszerne materiały (w tym literaturę uzupełniającą) oraz wskazówki dotyczące dodatkowych źródeł wiedzy z zakresu ochrony informacji w sieciach komputerowych. Adresaci Studiów Uczestnikami studium mogą być absolwenci szkół wyższych posiadających dyplom licencjata, inżyniera, magistra lub magistra inżyniera. Studia przeznaczone są dla szerokiego grona odbiorców a szczególnie dla administratorów bezpieczeństwa, inspektorów bezpieczeństwa, specjalistów d/s zabezpieczeń. Dotyczy to głównie pracowników wsparcia technicznego dla małych i średnich sieci oraz administratorów chcących zdobyć praktyczne umiejętności w rozwiązywaniu różnorodnych problemów z zakresu bezpieczeństwa i ochrony danych w systemach teleinformatycznych. Studia podyplomowe przeznaczone są dla kandydatów posiadających już pewną wiedzę informatyczną nabytą w trakcie studiów wyższych lub pracy zawodowej. Od kandydata oczekujemy umiejętności posługiwania się sprzętem komputerowym i sieciowym oraz podstawowym oprogramowaniem w zakresie wybranej specjalności oraz elementarnej wiedzy z działów informatyki związanych z zakresem tematycznym studium. Organizacja studiów Studia trwają 2 semestry i są uruchamiane w edycji zimowej i letniej. Zajęcia w ramach edycji zimowej studium rozpoczynają się we wrześniu danego roku a kończą w czerwcu roku następnego. Zajęcia w ramach edycji letniej studium rozpoczynają się w lutym danego roku a kończą w styczniu roku następnego. Studia podyplomowe kończą się pracą końcową przygotowywaną przez słuchaczy. Absolwenci studium po wysłuchaniu wszystkich wykładów i zaliczeniu ćwiczeń potwierdzonych wpisem do indeksu oraz po obronie pracy końcowej uzyskają świadectwo ukończenia studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki. BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH Kierownik studium: dr inż. Krzysztof RÓŻANOWSKI WYKAZ PRZEDMIOTÓW, WYKŁADOWCÓW I ZAGADNIEŃ – I SEMESTR Architektura sieci komputerowych Prowadzący: wykłady (20 godz.) – dr inż. Dariusz Chaładyniak ćwiczenia (20 godz.) – dr inż. Dariusz Chaładyniak Wykaz zagadnień: Wprowadzenie do sieci komputerowych Podstawy działania sieci komputerowych Media transmisyjne używane w sieciach Testowanie kabli sieciowych Okablowanie sieci LAN i WAN Podstawy działania sieci Ethernet Technologie używane w sieciach Ethernet Zestaw protokołów TCP/IP i adresowanie IP Warstwy transportowa i aplikacji w modelu TCP/IP Literatura: 1. Cisco Systems, Inc, Akademia sieci Cisco, semestry 1 & 2, MIKOM, Warszawa, 2004 2. J. Casad, B. Willsey, TCP/IP 24 lekcje, MIKOM, Warszawa, 1999 3. C. Hunt, TCP/IP Administracja sieci, Read Me, Warszawa, 1996 4. P. Kuo, J. Pence, Sieci komputerowe, Helion, Gliwice, 2000 5. M. Mucha, Sieci komputerowe. Budowa i działanie, Helion, Gliwice, 2003 6. M. Sportack, Podstawy adresowania IP, MIKOM, Warszawa, 2003 7. M. Sportack, Sieci komputerowe. Księga eksperta, Helion, Gliwice, 2002 8. Praca zbiorowa, Vademecum teleinformatyka I, IDG, Warszawa, 1999 9. Praca zbiorowa, Vademecum teleinformatyka II, IDG, Warszawa, 2002 10. Praca zbiorowa, Vademecum teleinformatyka III, IDG, Warszawa, 2004 11. A. Urbanek, Ilustrowany leksykon teleinformatyka, IDG, Warszawa, 2001 Inżynieria systemów teleinformatycznych Prowadzący: wykłady (20 godz.) – prof. dr hab. inż. Piotr Sienkiewicz Wykaz zagadnień: Podstawy analizy systemowej systemów teleinformatycznych. Metody oceny efektywności i jakości systemów teleinformatycznych. Wskaźniki zdatności systemów teleinformatycznych. Symulacyjne metody badania i oceny systemów. Pakiety programowe do symulacyjnego badania systemów teleinformatycznych. Inżynieria ruchu w sieci LAN i WAN. Zapewnianie jakości usług – QoS. Efektywne wykorzystanie łączy i tras w sieci teleinformatycznej. Literatura: 1. M. Hassan, R. Jain, Wysokowydajne sieci TCP/IP, Helion, Gliwice, 2004 2. P.L. Maggiora, C.E. Elliott, Zarządzanie wydajnością i błędami w sieciach Cisco, MIKOM, Warszawa, 2001 3. Z. Pęcak, Inżynieria sieci telekomunikacyjnych, WSISIZ, Warszawa, 2002 4. J. W. Toigo, Zarządzanie przechowywaniem danych w sieci, Helion, Gliwice, 2005 Bezpieczeństwo systemów informatycznych Prowadzący: wykłady (10 godz.) – dr inż. A. Kalinowski ćwiczenia (10 godz.) – dr inż. Krzysztof Różanowski, Wykaz zagadnień: Ulot elektromagnetyczny. Aktywny i pasywny podsłuch w sieci (sniffing). IP-spoofing. Rodzaje i sposoby działania wirusów. Kody złośliwe (wirusy, robaki, konie trojańskie). Eksploity. Ataki pasywne. Ataki aktywne. Literatura: 1. E. Amoroso, Sieci: wykrywanie intruzów, Read Me, Warszawa, 1999 2. J. Biernat, Profilaktyka antywirusowa, MIKOM, Warszawa, 2003 3. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005 4. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999 5. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, 2005 6. D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, 2003 7. K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, 2000 8. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002 9. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, 1998 10. M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice, 2004 Programowo-sprzętowe metody zarządzania ryzykiem Prowadzący: ćwiczenia (20 godz.) - mgr inż. Krzysztof Nierodka Wykaz zagadnień: Metody przeciwdziałania zagrożeniom. Metody ograniczania ryzyka. Elementy konfiguracji VLAN i routerów na przykładzie rozwiązań CISCO. Elementy konfiguracji firewall-a na podstawie rozwiązania Check Point. Przykłady zastosowania systemów wykrywania intruzów (Intrusion Detection System) i kontroli kontekstowej (Content Control). Literatura: 1. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005 2. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999 3. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, 2005 4. D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, 2003 5. K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, 2000 6. Praca zbiorowa, Firewall. Szybki start, Helion, Gliwice, 2004 7. Praca zbiorowa, Wielka księga firewalli, Helion, Gliwice, 2005 8. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002 9. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, 1998 10. R. Stiffler, Cisco Secure PIX Firewalls. Bezpieczne ściany ogniowe, MIKOM, Warszawa, 2002 11. M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice, 2004 12. E. D Zwicky, S. Cooper, D. B Brent, Internet Firewalls – tworzenie zapór ogniowych, Read Me, Warszawa, 2001 Kryptograficzne metody ochrony danych Prowadzący: ćwiczenia (14 godz.) - mgr inż. Krzysztof Nierodka Wykaz zagadnień: Szyfrowanie symetryczne i asymetryczne. Standardy przesyłania danych wykorzystujące techniki kryptograficzne (IPSEC, PKI, SKI, IKE). Metody uwierzytelniania użytkowników wykorzystujące techniki kryptograficzne. Technologie uwierzytelniania użytkowników SKI. Wirtualne sieci prywatne VPN. Literatura: 1. F. L. Bauer, Sekrety kryptografii, Helion, Gliwice, 2003 2. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005 3. N. Ferguson, Kryptografia w praktyce, Helion, Gliwice, 2004 4. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999 5. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, 2005 6. B. Schneider, Kryptografia dla praktyków, WNT, Warszawa, 2002 7. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002 8. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, 1998 9. L. Steven, Rewolucja w kryptografii, WNT, Warszawa, 2002 10. M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice, 2004 11. R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, Read Me, Warszawa, 2002 WYKAZ PRZEDMIOTÓW, WYKŁADOWCÓW I ZAGADNIEŃ – II SEMESTR Podstawy systemów telekomunikacyjnych i teleinformatycznych Prowadzący: wykłady (15 godz.) – dr inż. Dariusz Chaładyniak Wykaz zagadnień: Wstęp do systemów teleinformatycznych. Konwergencja sieci teleinformatycznych. Telekonferencje i wideokomunikacja. Optokomutacja i technologie światłowodowe. Media transmisyjne, okablowanie strukturalne. Technologie sieci lokalnych i rozległych. Techniki transmisji, protokoły transmisji, sygnalizacja. Systemy transportowe, systemy komutacji. Technologie i sieci mobilne. Przewodowe i bezprzewodowe sieci komputerowe. Bezpieczeństwo systemów i sieci teleinformatycznych. Zasilanie systemów teleinformatycznych. Budynki inteligentne. Sieci następnej generacji. Literatura: 1. Cisco Systems, Inc, Akademia sieci Cisco, semestry 1 & 2, MIKOM, Warszawa, 2004 2. A. Engst, G. Fleishman, Sieci bezprzewodowe. Praktyczny przewodnik, Helion, Gliwice, 2005 3. K. Krysiak, Sieci komputerowe. Kompendium, Helion, Gliwice, 2004 4. M. Sportack, Sieci komputerowe. Księga eksperta, Helion, Gliwice, 2004 5. Praca zbiorowa, Vademecum teleinformatyka I, IDG Poland S.A., Warszawa, 1999 6. Praca zbiorowa, Vademecum teleinformatyka II, IDG Poland S.A., Warszawa, 2002 7. Praca zbiorowa, Vademecum teleinformatyka III, IDG Poland S.A., Warszawa, 2004 8. A. Vladimirow, K. V. Gavrilenko, A. A. Mikhailovsky, Wi-Foo. Sekrety bezprzewodowych sieci komputerowych, Helion, Gliwice, 2004 Analiza efektywności zabezpieczeń sieci komputerowych Prowadzący: ćwiczenia (20 godz.) – dr inż. Wiesław Błażejczyk Wykaz zagadnień: Metody testowania zabezpieczeń sieci komputerowych. Testy penetracyjne. Symulacje włamań. Narzędzia do analizy zabezpieczeń (skanery). Literatura: 1. E. Amoroso, Sieci: wykrywanie intruzów, Read Me, Warszawa, 1999 2. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005 3. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999 4. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, 2005 5. K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, 2000 6. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002 7. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, 1998 8. L. Steven, Rewolucja w kryptografii, WNT, Warszawa, 2002 9. R. Stiffler, Cisco Secure PIX Firewalls. Bezpieczne ściany ogniowe, MIKOM, Warszawa, 2002 10. M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice, 2004 Metody organizacyjne zarządzania ryzykiem Prowadzący: wykłady (10 godz.) – dr inż. Krzysztof Różanowski ćwiczenia (10 godz.) – dr inż. Krzysztof Różanowski Wykaz zagadnień: Organizacyjne aspekty zarządzania systemami informacyjnymi. Polityka bezpieczeństwa organizacji, analiza ryzyka. Ochrona fizyczna, polityka kadrowa. Polityka odtwarzania systemu po awarii. Literatura: 1. W. R. Chestwick, S. M. Bellovin, A. D. Rubin, Firewalle i bezpieczeństwo w sieci, Helion, Gliwice, 2003 2. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005 3. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999 4. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, 2005 5. D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, 2003 6. K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, 2000 7. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002 8. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, 1998 9. M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice, 2004 10. R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, Read Me, Warszawa, 2002 Prawne podstawy ochrony informacji Prowadzący: wykłady (15 godz.) – prof. dr hab. E. Zieliński Wykaz zagadnień: Dokumenty normatywne obowiązujące w prawodawstwie polskim. Ustawa o ochronie danych osobowych. Ustawa o ochronie informacji niejawnych. Elementy kodeksu karnego. Literatura: 1. A. Barczak, T. Sydoruk, Bezpieczeństwo systemów informatycznych zarządzania, Bellona, Warszawa, 2003 2. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, 1999 3. D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, 2003 4. M. Molski, S. Opala, Elementarz bezpieczeństwa systemów informatycznych, MIKOM, Warszawa, 2005 5. E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, 2002 6. M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, 1998 Wybrane systemy ochrony informacji w sieciach komputerowych – 20 godzin wykładów Prowadzący: Eksperci wiodących firm teleinformatycznych i tworzących oprogramowanie (Cisco, IBM, Microsoft, Symantec itd.). Wykaz zagadnień: 1. Prezentacja najnowszych rozwiązań sprzętowych i programowych dotyczących ochrony i bezpieczeństwa informacji w sieciach komputerowych 2. Praktyczne przykłady audytu i monitoringu bezpieczeństwa systemów informatycznych zarządzania 3. Omówienie najnowszych standardów zarządzania informacjami i ich ochroną 4. Prezentacja szczegółowej dokumentacji projektu polityki ochrony informacji w sieciach komputerowych 5. Przykłady wdrożeń kompleksowego systemu polityki bezpieczeństwa Konsultacje dyplomowe – 20 godzin Prowadzący: prof. dr hab. inż. Piotr Sienkiewicz dr inż. Dariusz Chaładyniak dr inż. A. Kalinowski dr inż. Krzysztof Różanowski