1437212944

1437212944



Matematyka, st. I, 2009/2010

Bezpieczeństwo systemów informatycznych

TYP PRZEDMIOTU: DODATKOWY B

FORMA ZAJĘĆ

W

L

LICZBA GODZIN

30

30

FORMA ZALICZENIA

E

O

ECTS

7

WYKŁADOWCA dr inż. Janusz Jabłoński WYMAGANIA WSTĘPNE

Podstawy projektowania systemów informatycznych oraz podstawy protokołów i sieci komputerowych.

EFEKTY KSZTAŁCENIA

Umiejętność kształtowania polityki bezpieczeństwa informatycznego oraz sprawnego posługiwania się narzędziami przeciwdziałania i eliminacji zagrożeń.

PROGRAM NAUCZANIA

Prawne i normalizacyjne uwarunkowania ochrony danych. Ustawa o ochronie danych niejawnych. Ustawa

0    ochronie danych osobowych oraz ustawa o podpisie cyfrowym. Podstawowe problemy bezpieczeństwa systemów informatycznych. Zagrożenia systemów informatycznych związane z poufnością, integralnością

1    dostępnością informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL). Problematyka definiowania polityki bezpieczeństwa systemu informatycznego. Podstawy kryptografii i krypto-analizy, zagadnienia dotyczące podpisu elektronicznego i infrastruktury' klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczelistwo protokołów komunikacyjnych i usług aplikacyjnych. Podstawy problematyki bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu komputerów i sieci. Lokalne i sieciowe systemy wykrywania ataków i ochrony przed nimi, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogow e).

LITERATURA

•    J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice 2005.

•    E. Cole, R.L. Krutz, J. Conley, Bezpieczeństwo sieci, Helion, Gliwice 2005.

•    A. Lukatsky, Wykrywanie włamań i aktywna ochrona danych, Helion, Gliwice 2004.

•    A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2006.

•    R. Anderson, Inżynieria zabezpieczeń, WNT Warszawa 2005.

•    M. Sokół, R. Sokół, Internet. Jak surfować bezpiecznie. Helion Łódź 2005

•    D.E. Denning, Wojna informacyjna i bezpieczeństwo informacji, WNT Warszawa 2002.

WARUNKI ZALICZENIA

Zaliczenie sprawdzianu wiadomości oraz egzaminu końcowego. Zaliczenie laboratorium na podstawie sprawozdań z realizowanych zadań.

17



Wyszukiwarka

Podobne podstrony:
Informatyka i Ekonometria, st. 1, 2009/2010Bezpieczeństwo systemów informatycznych TYP PRZEDMIOTU:
Matematyka, st. 1, 2009/2010Ćwiczenia praktyczne w szkole TYP PRZEDMIOTU: DODATKOWY S FORMA
Matematyka, st. I, 2009/2010Algorytmy i struktury danych TYP PRZEDMIOTU: DODATKOWY A FORMA
Matematyka, st. 2, 2009/2010Ćwiczenia praktyczne w szkole TYP PRZEDMIOTU: DODATKOWY S FORMA
Matematyka, st. 2, 2009/2010Komputerowe przetwarzanie obrazów TYP PRZEDMIOTU: DODATKOWY A FORMA
Informatyka i Ekonometria, st. 2, 2009/2010Komputerowe przetwarzanie obrazów TYP PRZEDMIOTU: DODATKO
Informatyka i Ekonometria, st. 2, 2009/2010Metody sztucznej inteligencji TYP PRZEDMIOTU: DODATKOWY
Informatyka i Ekonometria, st. I, 2009/2010Bazy danych projekt 1 TYP PRZEDMIOTU: DODATKOWY A FORMA
Informatyka i Ekonometria, st. 1, 2009/2010Bazy danych projekt 2 TYP PRZEDMIOTU: DODATKOWY A FORMA
Informatyka i Ekonometria, st. 1, 2009/2010Dyskretne struktury losowe TYP PRZEDMIOTU: DODATKOWY B
Informatyka i Ekonometria, st. I, 2009/2010Algorytmy i struktury danych TYP PRZEDMIOTU: DODATKOWY A
Matematyka, st. 2, 2009/2010Analiza rzeczywista i zespolona TYP PRZEDMIOTU: PODSTAWOWY FORMA
Matematyka, st. 1, 2009/2010Dydaktyka informatyki TYP PRZEDMIOTU: DODATKOWY S FORMA

więcej podobnych podstron