Program realizowany jest w ramach pięciu przedmiotów. Poniższa tabela prezentuje wykłady wchodzące w skład każdego przedmiotu, a rozdziały poniżej przybliżają zakres tematyczny wykładów. Wszystkie przedmioty kończą się egzaminem.
Przedmiot |
Wymiar | ||
Wykład |
Wyk. |
Lab. |
ECTS |
Biometryczne systemy uwierzytelnienia |
48 |
15 |
18 |
Biometria - znaczenie pojęcia |
6 | ||
Techniki biometryczne |
24 |
9 | |
Od biometrii do systemów biometrycznych |
3 | ||
Wybrane zastosowania biometrii |
3 | ||
Bezpieczeństwo biometrii |
9 |
6 | |
Ocena działania systemów biometrycznych |
3 | ||
Bezpieczeństwo systemów informacyjnych |
57 |
24 |
16 |
Wstęp do bezpieczeństwa informacji: pojęcia, modele, architektury |
3 | ||
Kryptologia |
9 |
9 | |
Ciągłość działania i wznawianie działania po sytuacjach krytycznych |
6 | ||
Kontrola dostępu i bezpieczeństwo fizyczne |
12 | ||
Cyberwojna i cyberterroryzm |
6 |
12 | |
Wywiad i kontrwywiad w środowisku systemów informacyjnych |
6 |
3 | |
Reagowanie na incydenty bezpieczeństwa informatycznego |
3 | ||
Analiza ryzyka jako podstawa budowy systemu ochrony informacji |
12 | ||
Testowanie i ocena bezpieczeństwa systemów informatycznych |
27 |
9 |
12 |
Testowanie bezpieczeństwa |
9 |
9 | |
Certyfikacja bezpieczeństwa |
12 | ||
Testowanie bezpieczeństwa systemów biometrycznych |
6 | ||
Prawne, etyczne i społeczne aspekty bezpieczeństwa |
18 |
6 |
7 |
Zagadnienia prawnomaterialne |
6 | ||
Zagadnienia proceduralne |
6 | ||
Informatyka śledcza |
3 |
6 | |
Aspekty etyczne i społeczno-psychologiczne |
3 | ||
Zarządzanie bezpieczeństwem |
18 |
7 | |
System zarządzania bezpieczeństwem informacji |
6 | ||
Zabezpieczenia systemów teleinformatycznych |
9 | ||
Audyt systemu zarządzania bezpieczeństwem informacji |
3 | ||
Łącznie: |
168 |
54 |
60 |
2.1.1 Informacje podstawowe o przedmiocie Kod przedmiotu: BIO
Wymiar godzinowy: 48 godz. wykładu, 15 godz. zajęć laboratoryjnych, 18 pkt. ECTS Forma zaliczenia: Egzamin
Celem przedmiotu jest przekazanie wiedzy na temat biometrycznego rozpoznawania tożsamości oraz możliwości wykorzystania biometrii w bezpiecznej implementacji efektywnych systemów uwierzytelnienia tożsamości. Przedyskutowane będą zarówno nadzieje jak i obawy związane z zastosowaniem biometrycznych technik identyfikacji i weryfikacji tożsamości, a także związane z tym problemy natury etnicznej, kulturowej czy religijnej. Omówione zostaną zarówno techniki biometryczne o implementacjach rynkowych jak i techniki dopiero rozwijające się. Omówione będą aspekty przechowywania i bezpiecznej wymiany danych biometrycznych (rezygnacja z centralnych baz danych biometrycznych, zastosowanie kart mikroprocesorowych, dynamiczne
Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi | Folder informacyjny studiów podyplomowych | www.BezpieczenstwoBiometria.org.pl | © IAilS PW 2011-2013