Bezpieczeństwo systemów teleinformatycznych
Transkrypt
Bezpieczeństwo systemów teleinformatycznych
1. Przedmiot: BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH 2. Wymagania wstępne: Podstawy teorii zarządzania - securitologii Podstawy budowy systemów informatycznych (IT) i teleinformatycznych (TI ) [ I&CT ] 3. Forma: Forma Wykład Liczba godzin Semestr 10 1 4. Prowadzący wykład: dr inż. Marek Blim 5. Program przedmiotu: 1. Ochrona informacji jako dziedzina nauki – securitologia. 2. Teoretyczne, obiektywne i subiektywne aspekty bezpieczeństwa i ochrony informacji. Informacje chronione w RP i ich umocowania prawne – odpowiedzialność penalna. 3. Polityka bezpieczeństwa informacji w firmie – analiza systemowa 4. Ochrona informacji w systemach ICT – obo-wiązujące ustalenia prawne RP, NATO, EDA (UZE/UE/ENISA) i biznesowe (OECD & EEA) 5. Podstawowe zasady ochrony środowiska IT – bezpieczeństwo serwerowni i oprogramowania (fizyczne i ppoż.), ochrona terminali. 6. Podstawowe zasady ochrony środowiska IT informacji niejawnych – dobór, certyfikacja oraz akredytacja urządzeń i systemów 7. Metody tworzenia polityki bezpieczeństwa szczegółowego systemu i sieci informacji niejawnych – SWBS i PBE (uzgodnienia SOP) 8. Metody tworzenia polityki bezpieczeństwa IT danych osobowych – realizacja systemowa 9. Praktyczne zasady ochrony informacji w systemach IT biznesu (bankowość, giełdy – energii, akcji itp.) 10. Omówienie wybranej polityki operacyjnej firmy 6. Metodyka zajęć: wykład ilustrowany studiami przypadków 7. Cel dydaktyczny przedmiotu: nauczenie podstaw teoretycznych oraz zasad realizacji praktycznej ochrony informacji ze szczególnym uwzględnieniem bezpieczeństwa systemów informacji. zapoznanie z ogólną teorią ochrony informacji oraz zasadami podstawowymi i wymaganiami minimalnymi obowiązującymi w ochronie systemów teleinformatycznych. 8. Forma zaliczenia: Panel dyskusyjny 9. Literatura Autor Dening D.E. Gałach A. Kaczor P. Konieczny J. Liderman K. Lukatsky A. Pipkin D.L. Praca zbiorowa : K. Waćkowski, J. Krawiec, J. Bereda, E. Chmielewska, M. Malińska Stallings W Stawowski M. Yourdon E. Dokumenty normatywne Tytuł Rok wydania „Wojna informacyjna i bezpieczeństwo informacji”, seria TAO, wyd. WNT, Warszawa 2002 „Instrukcja zarządzania bezpieczeństwem systemu informatycznego”, wyd. ODDK, Gdańsk „Hacking, cracking, phreacking czyli ochrona przed cyberoszustami”, wyd. MIKOM, W-wa „Wprowadzenie do bezpieczeństwa biznesu”, wyd. Konsalnet S.A., Warszawa „Standardy w ocenie bezpieczeństwa teleinformatycznego”, Biuletyn IAiR Nr 17,WAT, W-wa „Wykrywanie włamań i aktywna ochrona danych. Elita rosyjskich hakerów prezentuje Ну Погоди !”, wyd. Helion, Gliwice „Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa”, seria TAO, wyd. WNT, Warszawa „Informatyka. Terminologia znormalizowana i wykaz norm.” wyd. Polski Komitet Normalizacyjny, Warszawa + suplement z 2008r. 2005 „Ochrona danych w sieci i intersieci. W teorii i praktyce.”, wyd. WNT, Warszawa „Ochrona informacji w sieciach komputerowych”, wyd. ArsKom, Warszawa „Wojna na bity”, seria TAO, wyd. WNT, Warszawa ISO/IEC 27005:2008 Risk management ISO/IEC 15408:2005 Evaluation criteria for IT security (2 edition) ISO/IEC 17971-1:2005 Security assessment for operational system ISO/IEC 13335-1:2004 Management of information and communications technology security - Concepts and Models PN-ISO/IEC TR 13335-3:2003 Techniki zarządzania bezpieczeństwem informacji PN-ISO/IEC TR 13335-2:2002 Planowanie i zarządzanie bezpieczeństwem systemów informatycznych PN-I-02000:1998 Technika informatyczna. Zabezpieczenia w systemach informatycznych 10. Wydział: Elektryczny Rodzaj studiów: podyplomowe 2004 2004 2002 2005 2002 2006 1997 1998 2004