PAB-W3: Informatyka śledcza (3 godz.) Definicja i przedmiot informatyki kryminalistycznej. Przestępczość komputerowa i sieciowa. Zabezpieczanie materiału dowodowego z przestępstw komputerowych i sieciowych. Procedura akwizycji materiału dowodowego. Obieg i przechowywanie materiału dowodowego z przestępstw komputerowych i sieciowych. Przegląd sprzętu i oprogramowania wykorzystywanego do analiz. Przykłady najpopularniejszych ataków i przestępstw. Akwizycja materiałów z urządzeń mobilnych.
PAB-W4: Aspekty etyczne i społeczno-psychologiczne (3 godz.) Pojęcie bezpieczeń-stwa/zagrożenia i jego rodzaje na tle aksjologii systemu normatywnego RP, psychologiczne ujęcie bezpieczeństwa - bezpieczeństwo a proces zmiany, bezpieczeństwo i jego zagrożenia a rozwój więzi społecznych.
Efekty kształcenia. Student rozumie podstawowe zasady odpowiedzialności karnej za przestępstwa przeciwko bezpieczeństwu powszechnemu i ochronie informacji, zna podstawowe uprawnienia służb porządku publicznego, organów ścigania i wymiaru sprawiedliwości w postępowaniach o powyższe czyny, rozumie etyczno-społeczne uwarunkowania pojęcia bezpieczeństwa, zna podstawowe założenia i metody informatyki śledczej oraz posiada podstawowe informacje na temat przepisów bezpieczeństwa obrotu biometrycznego w Polsce oraz Unii Europejskiej.
2.4.3 Zakres laboratorium (6 godz.)
Zajęcia laboratoryjne poświęcone będą informatyce kryminalistycznej . Planujemy następujący zakres tematyczny zajęć:
• akwizycja i weryfikacja materiału dowodowego z urządzeń przenośnych,
• akwizycja i weryfikacja materiału dowodowego z komputera osobistego,
• odzyskiwanie skasowanych plików,
• odtwarzanie historii działań na komputerze i w internecie,
• uzyskiwanie dostępu do plików zabezpieczonych hasłem lub zaszyfrowanych, odzyskiwanie informacji z karty SIM.
2.5 Zarządzanie bezpieczeństwem 2.5.1 Informacje podstawowe o przedmiocie Kod przedmiotu: ZAB
Wymiar godzinowy: 18 godz. wykładu, 7 pkt. ECTS Forma zaliczenia: Egzamin
Celem przedmiotu jest zapoznanie uczestników studiów z systemem zarządzania bezpieczeństwem informacji, wprowadzenie koncepcji zarządzania bezpieczeństwem informacji przez zarządzanie ryzykiem, przedstawienie praktycznego podejścia planowania, wdrażania, eksploatacji i doskonalenia systemu zarządzania bezpieczeństwem informacji, omówienie systemu oceny zgodności z normą PN ISO/IEC 27001 i certyfikacja na zgodność z normą. Uczestnicy zostaną zapoznaniu z normą PN ISO/IEC 17799 (ISO/IEC 27002) jako katalogiem zabezpieczeń. Przedstawione zostaną cele stosowania zabezpieczeń oraz zabezpieczeń, które realizują cele w poszczególnych obszarach bezpieczeństwa. Wykazana zostanie synergia zabezpieczeń różnego typu, zaprezentowane zostaną również testy skuteczności zabezpieczeń teleinformatycznych. Uczestnicy studiów
Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi | Folder informacyjny studiów podyplomowych | www.BezpieczenstwoBiometria.org.pl | © IAilS PW 2011-2013