3813100893

3813100893



•    Metoda ilościowa i jakościowa szacowania ryzyka na potrzeby ochrony informacji (4 godz.) Zarządzanie ryzykiem na potrzeby ochrony informacji - przegląd problemu. Przygotowanie do szacowania ryzyka: identyfikacja środowiska, zagrożeń i podatności. Procesowe i zasobowe warianty szacowania ryzyka. Ilościowe i jakościowe metody szacowania ryzyka. Postępowanie z ryzykiem. Ryzyko szczątkowe i ryzyko akceptowalne. Administrowanie ryzykiem. Słabości analizy ryzyka.

•    Budowa systemu zabezpieczeń informacji przetwarzanej w systemach teleinformatycznych jako metoda postępowania z ryzykiem (4 godz.) Warunki konieczne budowy skutecznego systemu ochrony informacji. Podstawowe rozdaje zabezpieczeń informacji przetwarzanej w systemach teleinformatycznych: zabezpieczenia sprzętowo-programowe, zabezpieczenia organizacyjne, zabezpieczenia fizyczne i techniczne. Dyskusja problemu podatności oprogramowania. Dokumentowanie systemu ochrony informacji - podstawowy kanon dokumentacyjny: polityka, plan, instrukcje i procedury, plan zapewniania ciągłości działania.

2.2.3    Zakres laboratorium (24 godz.)

Ćwiczenia w ramach przedmiotu BSI będą zróżnicowane pod względem formy zajęć. Planujemy organizację zarówno zajęć laboratoryjnych jak również ćwiczeń w małych zespołach czy uczestnictwo w grach strategicznych. Przewidujemy realizację zajęć praktycznych w następujących blokach tematycznych:

•    Kryptologia (zajęcia laboratoryjne, 9 godz.). Szyfry symetryczne i asymetryczne, generacja podpisu cyfrowego, generacja certyfikatu klucza publicznego. Zastosowanie podpisu cyfrowego w korespondencji elektronicznej.

•    Wywiad i kontrwywiad (praca zespołowa, 3 godz.). Przygotowanie planu operacji kontrwywiadowczej związanej z bezpieczeństwem systemów informatycznych.

•    Cyberterroryzm (zajęcia laboratoryjne, 6 godz.). Ochrona przed atakami DoS/DDoS, mechanizmy wykrywania i zwalczania. Ochrona systemów uwierzytelniania i zarządzania uprawnieniami. Zabezpieczanie systemów kontroli dostępu. Wykrywanie i neutralizacja ataków na bazy danych i skrypty WWW. Ataki na sieci NAS i SAN. Wykrywanie i zwalczanie SPAMu. Zastosowanie telemetrii oraz systemów IDP w wykrywaniu zagrożeń. Ochrona sieci bezprzewodowych.

•    Cyberwojna i cyberterroryzm (gry strategiczne, 6 godz.). Interaktywna praca indywidualna lub w małych zespołach: symulacja cyberwojny między państwami i sojuszami, symulacja operacji antycyberterrorystycznej prowadzonej przez korporację międzynarodową.

2.3    Testowanie i ocena bezpieczeństwa systemów informatycznych 2.3.1 Informacje podstawowe o przedmiocie

Kod przedmiotu: TOB

Wymiar godzinowy: 27 godz. wykładu, 9 godz. zajęć laboratoryjnych, 12 pkt. ECTS Forma zaliczenia: Egzamin

Celem przedmiotu jest prezentacja zagadnień związanych z testowaniem bezpieczeństwa systemów informatycznych. W szczególności, omówione zostaną obszary badania bezpieczeństwa oraz metody testowania bezpieczeństwa systemów informatycznych. Przedyskutowana będzie ocena właściwości zabezpieczeń systemów informatycznych według Wspólnych Kryteriów (Common

Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi | Folder informacyjny studiów podyplomowych | www.BezpieczenstwoBiometria.org.pl | © IAilS PW 2011-2013



Wyszukiwarka

Podobne podstrony:
CAM00336 8- Szablon analizy I minimalizacji ryzyk* na potrzeby ochrony informacjiK 8 4 Identyfikacja
S1050689 (2) Metoda RULA Do szacowania ryzyka MSDs wyznacza się: m wskaźnik oceny całkowitego obciąż
80648 IMG!22 kem zachwaszczenia metodą ilościowo-jakościową (ramkową) w pszenicy ozimej i łubinie
AnalizaFinansowaTeoriaPrakty$1 Tabela 25. Wskaźniki ilościowe i jakościowe Spółki Akcyjnej „Alfa” po
2011 11 14 10 33 Wymagania szczegółowe na system ochrony informacji:W dziedzinie ochrony informacji
metoda norm i instrukcji - składają się na nią m.in.: • informaqe o cechach gatunkowych określonej
WIĘCEJ ... Wyżywienie ludności polega na zaspokajaniu potrzeb pokarmowych pod względem ilości i jako
img008 (19) Wzór tabeli do sporządzenia KARTY ANALIZY RYZYKA ZAWODOWEGO metodą trójstopniową wg PN-N
•    metodach szacowania ryzyka finansowego i zarządzania nim •
Natura rozwoju Rozwój to są zmiany ilościowe i jakościowe. Zmiany ilościowe polegają w większości na
IIOOL E C I E mfcmtiKJ w5P»cn pracyOD WIEKU NA RZECZ OCHRONY PRACY PROGRAM KONFERENCJI.Nowa jakość r
2012 06 30 40 33 x ,mmm SSSSSm 14. Dla potrzeb elektrodiagnostyki, w metodach ilościowych wyznacza
wskaźnikiem ilościowo-jakościowym glutenu jest liczba glutenowa, pozwalająca na określenie w
Metoda planowania DRP I jest oparta na koncepcji puli (ciągnij), gdyż potrzeby w końcowych punktach

więcej podobnych podstron