Cyberbezpieczeństwo systemów informatycznych

PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Programowe i sprzętowe środki bezpieczeństwa 24
  • Rozwiązania techniczne i organizacyjne w zarządzaniu bezpieczeństwem informacyjnym
  • Budowa, potencjalne sposoby wykorzystania platform sprzętowych i potencjalne słabości systemów bezpieczeństwa
  • Narzędzia monitorowania potencjalnych zagrożeń dla systemów i sieci
  • Metody szyfrowania komunikacji
  • Wykrywanie zagrożeń i podatności
  • Przeprowadzanie ataków na łamanie haseł
  • Metody bezpiecznego połączenia z hostem zdalnym
  • Umacnianie ochrony systemu Linux
  • Analiza sieci w systemie Linux
Infrastruktura kluczy jawnych 12
  • Elementy kryptografii symetrycznej i asymetrycznej wykorzystywane w podpisie elektronicznym i infrastrukturze klucza publicznego.
  • Struktura, usługi, metody zarządzania komponentami infrastruktury klucza publicznego. Zasady działania podpisu elektronicznego.
  • wykorzystanie podpisu elektronicznego oraz infrastruktury klucza publicznego w praktyce biznesowej.
  • Metody szyfrowania tekstów jawnych, integralności danych cyfrowych, funkcji hashujących, przykłady wykorzystania funkcji skrótu.
  • Sposoby wykorzystania urzędów certyfikujących do zarządzania usługami infrastruktury kluczy jawnych.
Bezpieczeństwo fizyczne i systemy ochronne 8
  • Podstawowa terminologia z obszaru bezpieczeństwa oraz ochrony osób i obiektów.
  • Polityka bezpieczeństwa instytucji i przedsiębiorstw w odniesieniu do zagadnień niezwiązanych bezpośrednio z technologiami komputerowymi.
  • Zarządzanie bezpieczeństwem i ochroną, wymagane procedury bezpieczeństwa, czynnik ludzki w bezpieczeństwie.
  • Analiza systemów technicznego zabezpieczenia obiektów (Systemu Kontroli Dostępu (SKD), Systemu Sygnalizacji Włamania (SSW), Systemu Sygnalizacji Napadu (SSN), Systemu Monitoringu (CCTV), Systemu Sygnalizacji Pożarowej (SSPoż.)).
Ochrona danych osobowych w systemach informacyjnych 12
  • Zagrożenia wynikające z nieprawidłowej ochrony danych osobowych oraz prywatności użytkownika.
  • Prywatność danych użytkownika w kontekście wykorzystania ich w systemach informatycznych oraz serwisach internetowych.
  • Zagadnienia prawne ochrony danych osobowych.
  • Technologiczne rozwiązania ochrony danych, analiza danych w spoczynku oraz danych w transporcie.
  • Dokumenty polityki ochrony danych osobowych oraz danych wykorzystywanych przez systemy informatyczne.
  • case studies z rzeczywistych wycieków danych.
Prawne podstawy bezpieczeństwa informacyjnego 8
  • Kontekst prawny i proceduralny bezpieczeństwa informacyjnego.
  • Znaczenie konieczności ochrony informacji niejawnych.
  • Akty prawne regulujące zagadnienia bezpieczeństwa i ochrony informacji.
  • Krajowy System Cyberbezpieczeństwa.
Laboratorium cyberbezpieczeństwa cz. I 28
  • Projektowanie złożonych systemów informatycznych z uwzględnieniem występujących zależności pomiędzy komponentami systemu.
  • Metody i narzędzia wykorzystywane do zwiększania poziomu bezpieczeństwa.
  • Metody zabezpieczeń stosowanych na urządzeniach sieciowych z uwzględnieniem możliwych zagrożeń bezpieczeństwa.
  • Projektowanie i testowanie mechanizmów ochronnych oraz ich synergia z poszczególnymi komponentami całego systemu informatycznego i informacyjnego.
  • Podatności sieci komputerowej na ataki, metody uwierzytelniania, zabezpieczanie urządzeń sieciowych, filtrowanie ruchu oraz ograniczanie ataków na sieć, wykorzystanie elementów kryptografii do autentykacji i zapewnienia integralności danych, konfiguracja sieci VPN.
Administrowanie bezpieczeństwem 8
  • Podstawowe zagrożenia dla systemów operacyjnych oraz kierunki rozwoju bezpieczeństwa komputerowego.
  • Metody poprawy bezpieczeństwa serwerów WEB oraz DNS.
  • Technologie bezpiecznej administracji Linux oraz Windows
  • Analiza logów systemowych i bezpieczeństwa aktywnej zawartości.
  • Wdrażanie metod bezpieczeństwa urządzeń końcowych poprzez wykorzystanie narzędzi administrowania grupowego.
Polityki bezpieczeństwa – projektowanie i wdrożenie 16
  • Polityka bezpieczeństwa oraz metodyki jej tworzenia.
  • Obszary polityki bezpieczeństwa w firmie, bezpieczeństwo fizyczne i autentykacja oraz bezpieczeństwo usług.
  • Praktyczne metody przygotowania polityki bezpieczeństwa dla przedsiębiorstw o różnym profilu funkcjonowania.
  • Sposoby obsługi polityki bezpieczeństwa, zasady niezawodnej pracy jak i uzgodnienia, wdrożenia i konserwacji przygotowanego dokumentu.
  • Dokumenty normatywne oraz zasoby pomocne w opracowaniu polityki bezpieczeństwa.
Zarządzanie ryzykiem w systemach informacyjnych 8
  • Metody oceny ryzyka oraz przykłady ich implementacji.
  • Przepisy prawa w zakresie bezpieczeństwa sieciowego oraz metodami ograniczania ryzyka.
  • Analiza, ograniczania, szacowanie ryzyka, dokumentowanie prac nad analizą ryzyka.
Reagowanie na incydenty i informatyka śledcza 16
  • Incydenty w kontekście bezpieczeństwa informatycznego, metod wykrywania oraz reagowania na nie.
  • Proces pracy ze zdarzeniami oraz wybrane typy ataków i możliwe wektory ataku.
  • Sposoby przeprowadzania analizy incydentu w kontekście wyciągnięcia wniosków i opracowania strategii powrotu do normalnego działania systemu informacyjnego.
  • Analiza dowodowa w zakresie wykrytych incydentów bezpieczeństwa.
  • Sposoby analizy systemów plików, zasobów sprzętowych komputera oraz ruchu sieciowego.
  • Metody zbierania cyfrowych danych dowodowych na temat stwierdzonych incydentów bezpieczeństwa.
  • Case study - przeprowadzenie procesu reakcji na incydenty.
Audyt cyberbezpieczeństwa 16
  • Rodzaje audytu bezpieczeństwa oraz sposoby jego przeprowadzania. Z
  • Monitorowanie systemów i sieci komputerowych.
  • Metodologiczne i formalno-prawnych podstawy audytu systemu informacyjnego, w tym treści opartych o standard ISO27000.
  • Metody i środki skanowania systemów IT, sieci komputerowych.
  • Funkcjonowanie podstawowych narzędzi monitoringu sieci: SNMP, NetFlow, SPAN, VSPAN, RSPAN.
Laboratorium cyberbezpieczeństwa cz. II 36
  • Obsługa systemów operacyjnych pod kątem zabezpieczania przed możliwymi atakami. Planowanie i integrowanie wiedzy z różnych dyscyplin prowadzących do realizacji ataków na sieć lub system operacyjny.
  • Eksperymenty związanych z bezpieczeństwem infrastruktury.
  • Analiza, monitorowanie i zarządzanie zachowaniem systemów Windows oraz Linux.
  • Metody i narzędzia wykorzystywane w kontekście zagadnień związanych z bezpieczeństwem sieci, systemów oraz infrastruktury.
  • Badanie profilu cyberataków, bezpieczeństwo systemu Windows i Linux, Badanie aplikacji i usług sieciowych pod kątem podatności na ataki, szyfrowanie i deszyfrowanie danych, narzędzia monitoringu sieci
Razem 192