Zarządzanie cyberbezpieczeństwem

PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Wprowadzenie do cyberbezpieczeństwa systemów informatycznych 16
  • Podstawowe aspekty i kierunki rozwoju bezpieczeństwa systemów informatycznych.
  • Cele i zadania bezpieczeństwa informacji
  • Rola bezpieczeństwa informacyjnego w systemach informatycznych
  • Sposoby reagowania na incydenty bezpieczeństwa.
  • Analiza aktualnych technologii wykorzystywanych w kontekście bezpieczeństwa systemów informatycznych.
Formalno-prawne podstawy cyberbezpieczeństwa 16
  • Wprowadzenie do problematyki formalno-prawnej cyberbezpieczeństwa.
  • Przepisy prawne z zakresu cyberbezpieczeństwa, bezpieczeństwa informacji, bezpieczeństwa systemów IT i ich interpretacja
  • Ochrona tajemnicy przedsiębiorstwa, informacji pracodawcy, danych osobowych i ochrona informacji w ramach prawa karnego.
  • Przykłady tajemnic ustawowo chronionych.
  • Ochrona informacji jawnych i niejawnych.
Techniczne podstawy cyberbezpieczeństwa 16
  • Bezpieczeństwo informacyjne w przedsiębiorstwie.
  • Zarządzanie bezpieczeństwem informacyjnym w firmie,
  • Kierowanie zespołami ludzkimi zajmującymi się cyberbezpieczeństwem
Bezpieczeństwo fizyczne i systemy ochronne 12
  • Nieinformatyczne aspekty bezpieczeństwa.
  • Podstawowa terminologia obszaru bezpieczeństwa oraz ochrony osób i obiektów.
  • Polityka bezpieczeństwa instytucji i przedsiębiorstw w odniesieniu do zagadnień niezwiązanych bezpośrednio z technologiami komputerowymi.
  • Procedury bezpieczeństwa i czynnik ludzki w bezpieczeństwie.
  • Analiza systemów technicznego zabezpieczenia obiektów (Systemu Kontroli Dostępu (SKD), Systemu Sygnalizacji Włamania (SSW), Systemu Sygnalizacji Napadu (SSN), Systemu Monitoringu (CCTV), Systemu Sygnalizacji Pożarowej (SSPoż.)).
Laboratorium cyberbezpieczeństwa cz. I 20
  • Bezpieczeństwo systemu Windows – działania podstawowe
  • Szyfrowanie plików i folderów
  • Bezpieczeństwo środowiska pracy
  • Bezpieczeństwo haseł
  • Ochrona dostępu do zasobów przez sieć
  • Skanowanie systemu operacyjnego
Ochrona danych osobowych w systemach informacyjnych 16
  • Zasady obowiązujące w ramach rozporządzenia o ochronie danych osobowych RODO.
  • Zagrożenia wynikające z nieprawidłowej ochrony danych osobowych oraz prywatności użytkownika.
  • Sposoby ochrony prywatności danych osobowych.
  • Formalne dokumenty opracowywane w ramach polityki ochrony danych stosowane w systemach informacyjnych, serwisach internetowych.
  • Technologia śledzenia użytkowników w systemach informacyjnych
  • Metody ochrony danych.
  • Ćwiczenia z wykorzystaniem przypadków naruszenia ochrony danych, w tym danych osobowych.
Programowe i sprzętowe środki ochrony 16
  • Właściwości, możliwości oraz ogólne zasady działania podstawowych platform sprzętowych wykorzystywanych do implementowania mechanizmów bezpieczeństwa.
  • Metody i środki ochrony sprzętowej wdrażane na systemach operacyjnych i aplikacjach webowych.
  • Zasady działania części sprzętowej narażonej na ataki.
  • Architektura aplikacji webowych z punktu widzenia zagadnień bezpieczeństwa.
  • Typowe przyczyny i skutki niedostępności usług sieciowych oraz aplikacji webowych.
Laboratorium cyberbezpieczeństwa cz. II 20
  • Bezpieczeństwo danych lokalnych
  • Bezpieczeństwo danych online
  • Badanie informacji o sieci
  • Bezpieczeństwo urządzeń sieciowych – podstawy
  • Bezpieczeństwo w sieci
  • Bezpieczeństwo poczty email
Zarządzanie ryzykiem w systemach informacyjnych 16
  • Elementy procesu oceny ryzyka związanego z bezpieczeństwem sieci.
  • Metody oceny i ograniczania ryzyka oraz przykłady ich implementacji.
  • Przepisy prawa w zakresie bezpieczeństwa sieciowego.
  • Analiza, ograniczanie, szacowanie ryzyka i dokumentowanie prac nad analizą ryzyka.
Reagowanie na incydenty i informatyka śledcza 16
  • Wybrane ataki na bezpieczeństwo informacji oraz sposoby ochrony przed nimi.
  • Formalne i techniczne sposoby wykrywania incydentów oraz reagowania na nie.
  • Przykłady analizy incydentów oraz sposób opracowania dokumentacji z wykonanych działań.
  • Analiza dowodowa w zakresie wykrytych incydentów bezpieczeństwa.
  • Analizy systemów plików, zasobów sprzętowych komputera oraz ruchu sieciowego.
Polityki bezpieczeństwa 12
  • Rola polityki bezpieczeństwa w ochronie informacji.
  • Polityka bezpieczeństwa oraz metodykami jej tworzenia.
  • Praktyczne metody przygotowania polityki bezpieczeństwa dla przedsiębiorstw o różnym profilu funkcjonowania.
  • Sposoby obsługi polityki bezpieczeństwa.
  • Dokumenty normatywne oraz zasoby pomocne w opracowaniu polityki bezpieczeństwa. Ćwiczenia praktyczne pozwolą zapoznać się z praktycznymi sposobami przygotowania polityki dla wskazanego podmiotu.
Audyt i monitorowanie cyberbezpieczeństwa 16
  • Rodzaje audytu bezpieczeństwa i sposoby jego prowadzenia.
  • Metodologiczne i formalno-prawne podstaw audytu systemu informacyjnego, w oparciu o standard ISO27000.
  • Metody i środki skanowania systemów IT.
  • Praktyka prowadzenia audytu zabezpieczeń systemu.
  • Narzędzia do realizacji audytu, skanowanie systemu w poszukiwaniu luk i podatności, ocena poziomu zabezpieczeń w systemie.
  • Projektowanie podstawowych systemów ochrony przez zagrożeniami wewnętrznymi i zewnętrznymi.
Razem 192