Bezpieczeństwo systemów teleinformatycznych

Transkrypt

Bezpieczeństwo systemów teleinformatycznych
1. Przedmiot: BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH
2. Wymagania wstępne:
Podstawy teorii zarządzania - securitologii
Podstawy budowy systemów informatycznych (IT) i teleinformatycznych (TI ) [ I&CT ]
3. Forma:
Forma
Wykład
Liczba godzin Semestr
10
1
4. Prowadzący wykład: dr inż. Marek Blim
5. Program przedmiotu:
1.
Ochrona informacji jako dziedzina nauki – securitologia.
2.
Teoretyczne, obiektywne i subiektywne aspekty bezpieczeństwa i
ochrony informacji. Informacje chronione w RP i ich umocowania
prawne – odpowiedzialność penalna.
3.
Polityka bezpieczeństwa informacji w firmie – analiza systemowa
4.
Ochrona informacji w systemach ICT – obo-wiązujące ustalenia prawne
RP, NATO, EDA (UZE/UE/ENISA) i biznesowe (OECD & EEA)
5.
Podstawowe zasady ochrony środowiska IT – bezpieczeństwo
serwerowni i oprogramowania (fizyczne i ppoż.), ochrona terminali.
6.
Podstawowe zasady ochrony środowiska IT informacji niejawnych –
dobór, certyfikacja oraz akredytacja urządzeń i systemów
7.
Metody tworzenia polityki bezpieczeństwa szczegółowego systemu i
sieci informacji niejawnych – SWBS i PBE (uzgodnienia SOP)
8.
Metody tworzenia polityki bezpieczeństwa IT danych osobowych –
realizacja systemowa
9.
Praktyczne zasady ochrony informacji w systemach IT biznesu
(bankowość, giełdy – energii, akcji itp.)
10.
Omówienie wybranej polityki operacyjnej firmy
6. Metodyka zajęć: wykład ilustrowany studiami przypadków
7. Cel dydaktyczny przedmiotu:
nauczenie podstaw teoretycznych oraz zasad realizacji praktycznej ochrony informacji ze
szczególnym uwzględnieniem bezpieczeństwa systemów informacji.
zapoznanie z ogólną teorią ochrony informacji oraz zasadami podstawowymi i
wymaganiami minimalnymi obowiązującymi w ochronie systemów teleinformatycznych.
8. Forma zaliczenia: Panel dyskusyjny
9. Literatura
Autor
Dening D.E.
Gałach A.
Kaczor P.
Konieczny J.
Liderman K.
Lukatsky A.
Pipkin D.L.
Praca zbiorowa :
K. Waćkowski, J. Krawiec, J.
Bereda, E. Chmielewska, M.
Malińska
Stallings W
Stawowski M.
Yourdon E.
Dokumenty normatywne
Tytuł
Rok
wydania
„Wojna informacyjna i bezpieczeństwo informacji”,
seria TAO, wyd. WNT, Warszawa
2002
„Instrukcja zarządzania bezpieczeństwem systemu
informatycznego”, wyd. ODDK, Gdańsk
„Hacking, cracking, phreacking czyli ochrona
przed cyberoszustami”, wyd. MIKOM, W-wa
„Wprowadzenie do bezpieczeństwa biznesu”,
wyd. Konsalnet S.A., Warszawa
„Standardy w ocenie bezpieczeństwa
teleinformatycznego”, Biuletyn IAiR Nr 17,WAT,
W-wa
„Wykrywanie włamań i aktywna ochrona danych.
Elita rosyjskich hakerów prezentuje Ну Погоди !”,
wyd. Helion, Gliwice
„Bezpieczeństwo informacji. Ochrona globalnego
przedsiębiorstwa”, seria TAO, wyd. WNT,
Warszawa
„Informatyka. Terminologia znormalizowana i
wykaz norm.” wyd. Polski Komitet Normalizacyjny,
Warszawa + suplement z 2008r.
2005
„Ochrona danych w sieci i intersieci. W teorii i
praktyce.”, wyd. WNT, Warszawa
„Ochrona informacji w sieciach komputerowych”,
wyd. ArsKom, Warszawa
„Wojna na bity”, seria TAO, wyd. WNT, Warszawa
ISO/IEC 27005:2008 Risk management
ISO/IEC 15408:2005 Evaluation criteria for IT
security (2 edition)
ISO/IEC 17971-1:2005 Security assessment for
operational system
ISO/IEC 13335-1:2004 Management of information
and communications technology security - Concepts
and Models
PN-ISO/IEC TR 13335-3:2003 Techniki zarządzania
bezpieczeństwem informacji
PN-ISO/IEC TR 13335-2:2002 Planowanie i
zarządzanie bezpieczeństwem systemów
informatycznych
PN-I-02000:1998 Technika informatyczna.
Zabezpieczenia w systemach informatycznych
10. Wydział: Elektryczny
Rodzaj studiów: podyplomowe
2004
2004
2002
2005
2002
2006
1997
1998
2004