• Metoda ilościowa i jakościowa szacowania ryzyka na potrzeby ochrony informacji (4 godz.) Zarządzanie ryzykiem na potrzeby ochrony informacji - przegląd problemu. Przygotowanie do szacowania ryzyka: identyfikacja środowiska, zagrożeń i podatności. Procesowe i zasobowe warianty szacowania ryzyka. Ilościowe i jakościowe metody szacowania ryzyka. Postępowanie z ryzykiem. Ryzyko szczątkowe i ryzyko akceptowalne. Administrowanie ryzykiem. Słabości analizy ryzyka.
• Budowa systemu zabezpieczeń informacji przetwarzanej w systemach teleinformatycznych jako metoda postępowania z ryzykiem (4 godz.) Warunki konieczne budowy skutecznego systemu ochrony informacji. Podstawowe rozdaje zabezpieczeń informacji przetwarzanej w systemach teleinformatycznych: zabezpieczenia sprzętowo-programowe, zabezpieczenia organizacyjne, zabezpieczenia fizyczne i techniczne. Dyskusja problemu podatności oprogramowania. Dokumentowanie systemu ochrony informacji - podstawowy kanon dokumentacyjny: polityka, plan, instrukcje i procedury, plan zapewniania ciągłości działania.
2.2.3 Zakres laboratorium (24 godz.)
Ćwiczenia w ramach przedmiotu BSI będą zróżnicowane pod względem formy zajęć. Planujemy organizację zarówno zajęć laboratoryjnych jak również ćwiczeń w małych zespołach czy uczestnictwo w grach strategicznych. Przewidujemy realizację zajęć praktycznych w następujących blokach tematycznych:
• Kryptologia (zajęcia laboratoryjne, 9 godz.). Szyfry symetryczne i asymetryczne, generacja podpisu cyfrowego, generacja certyfikatu klucza publicznego. Zastosowanie podpisu cyfrowego w korespondencji elektronicznej.
• Wywiad i kontrwywiad (praca zespołowa, 3 godz.). Przygotowanie planu operacji kontrwywiadowczej związanej z bezpieczeństwem systemów informatycznych.
• Cyberterroryzm (zajęcia laboratoryjne, 6 godz.). Ochrona przed atakami DoS/DDoS, mechanizmy wykrywania i zwalczania. Ochrona systemów uwierzytelniania i zarządzania uprawnieniami. Zabezpieczanie systemów kontroli dostępu. Wykrywanie i neutralizacja ataków na bazy danych i skrypty WWW. Ataki na sieci NAS i SAN. Wykrywanie i zwalczanie SPAMu. Zastosowanie telemetrii oraz systemów IDP w wykrywaniu zagrożeń. Ochrona sieci bezprzewodowych.
• Cyberwojna i cyberterroryzm (gry strategiczne, 6 godz.). Interaktywna praca indywidualna lub w małych zespołach: symulacja cyberwojny między państwami i sojuszami, symulacja operacji antycyberterrorystycznej prowadzonej przez korporację międzynarodową.
Kod przedmiotu: TOB
Wymiar godzinowy: 27 godz. wykładu, 9 godz. zajęć laboratoryjnych, 12 pkt. ECTS Forma zaliczenia: Egzamin
Celem przedmiotu jest prezentacja zagadnień związanych z testowaniem bezpieczeństwa systemów informatycznych. W szczególności, omówione zostaną obszary badania bezpieczeństwa oraz metody testowania bezpieczeństwa systemów informatycznych. Przedyskutowana będzie ocena właściwości zabezpieczeń systemów informatycznych według Wspólnych Kryteriów (Common
Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi | Folder informacyjny studiów podyplomowych | www.BezpieczenstwoBiometria.org.pl | © IAilS PW 2011-2013