• wywiad i kontrwywiad jako elementy cyberwojny, cyberterroryzmy i antycyberterroryzmu,
• kryptologia a wywiad i kontrwywiad,
• rodzaje i organizacja służb i sił specjalnych; wspólnota wywiadowcza; władza cywilna nad służbami specjalnymi - etyka, prawo, instrumenty administracyjne i polityczne,
• narodowe kultury wywiadu i służb specjalnych wybranych państw Europy i świata; międzynarodowa współpraca wywiadowcza - w tym w NATO i UE - a systemy informacyjne,
• specyfika wywiadu i kontrwywiadu gospodarczego w środowisku systemów informacyjnych; wpływ globalizacji i regionalizacji gospodarki.
P-BSI-W7: Reagowanie na incydenty bezpieczeństwa informatycznego (3 godz.) Celem zajęć jest przekazanie wiedzy dotyczącej właściwych procedur reakcji na zaistniałe incydenty bezpieczeństwa IT. Omówione zostaną następujące zagadnienia:
• wykrywanie incydentów bezpieczeństwa informatycznego,
• dokumentowanie wykrytych ataków,
• zgłaszanie incydentów,
• zasady funkcjonowania CERT/CSIRT oraz systemów Abuse,
• zgłaszanie podejrzenia przestępstwa elektronicznego,
• reagowanie na incidenty a ochrona danych osobowych,
• wykorzystywanie systemów IDS/IDP,
• uprawnienia wymiaru sprawiedliwości,
• budowa polityki reagowania na incydenty bezpieczeństwa informatycznego.
P-BSI-W8: Analiza ryzyka jako podstawa budowy systemu ochrony informacji (12 godz.) Od kilku lat można zaobserwować trend “postrzegania” działalności biznesowej przez pryzmat ryzyka, w tym ryzyka związanego z przetwarzaniem, przesyłaniem i przechowywaniem informacji w systemach informacyjnych organizacji. To stwierdzenie znajduje swoje uzasadnienie m.in. w zapisach norm (np. PN-ISO/IEC 27001:2007, PN-ISO/IEC 27005:2010) i przepisów prawa (np. ustawa o ochronie informacji niejawnych z 2010 roku). Zgodnie z zapisami ww. dokumentów, analiza ryzyka ma być podstawą nie tylko bieżącej działalności operacyjnej, ale także ma być podstawą do projektowania i budowy systemów ochrony informacji. Do zakresu tematycznego wykładu należą następujące zagadnienia:
• Wprowadzenie do zarządzania ryzykiem i ochrony informacji (4 godz.) Przegląd literatury. Podział systemów komputerowych: systemy przetwarzania danych i systemy sterowania -ustalenie obszaru problemowego. System informacyjny i system informatyczny. Informacja i dane. Pojęcie informacji wrażliwej. Omówienie terminologii z zakresu ochrony informacji i związków pomiędzy wybranymi pojęciami: zagrożenie, podatność, zabezpieczenie, ryzyko, atrybuty informacji. Dyskusja terminu „bezpieczeństwo informacji”. Podstawowe Twierdzenie Bezpieczeństwa.
Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi | Folder informacyjny studiów podyplomowych | www.BezpieczenstwoBiometria.org.pl | © IAilS PW 2011-2013