Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy |
projekt sieci przewodowej ze szczególnym uwzględnieniem bezpieczeństwa informacji, test |
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia |
zaliczenie modułu na ocenę; warunkiem dopuszczenia do zaliczenia jest uczestnictwo w zajęciach, wykonanie projektu, zaliczenie testu |
Treści programowe modułu kształcenia |
- Podstawowe problemy bezpieczeństwa: przestępstwa komputerowe, polityka bezpieczeństwa, zalecenia dotyczące wzrostu bezpieczeństwa, klasy bezpieczeństwa systemów komputerowych, podstawowe środki ostrożności i mechanizmy ochrony, mechanizmy uwierzytelniania w tym biometryczne, podsłuch transmisji danych, podnoszenie stopnia ochrony do danych (archiwizacja, kopie zapasowe itp.). - Podstawowe wymagania bezpieczeństwa teleinformatycznego: zasady związane z bezpieczeństwem informacji niejawnych, tryby bezpieczeństwa pracy systemu Tl i zasady ich wyboru, zabezpieczenia fizyczne, techniczne i organizacyjne, szacowanie ryzyka i zarządzanie ryzykiem w systemach Tl przetwarzających informacje niejawne, zarządzanie bezpieczeństwem (osoby funkcyjne i ich zakres odpowiedzialności). - Elementy kryptografii: szyfry symetryczne, szyfry asymetryczne, zarządzanie kluczami, podpis cyfrowy. - Kontrola dostępu użytkowników i personelu teleinformatyczno-technicznego do systemów Tl w sferze organizacyjnej, techniczno-logicznej i fizycznej, zasady organizacji kontroli dostępu, ochrona antywirusowa i zapewnienie dostępności informacji oraz ciągłości działania, incydenty bezpieczeństwa teleinformatycznego, bezpieczeństwo informatycznych nośników danych (zarządzanie nośnikami i ich niszczenie), bezpieczeństwo oprogramowania, zarządzanie konfiguracją systemu (sprzętowo - programową). - Elementy ochrony elektromagnetycznej i fizycznej. - Dokumentacja bezpieczeństwa teleinformatycznego (Szczególne Wymagania Bezpieczeństwa i Procedury Bezpiecznej Eksploatacji), zasady opracowywania, struktura i zawartość dokumentacji. - Akredytacja systemów teleinformatycznych przetwarzających informacje niejawne. - Bezpieczeństwo systemów operacyjnych: naruszenie bezpieczeństwa, problemy uwierzytelniania i kontroli dostępu do współczesnych systemów operacyjnych, wirusy i konie trojańskie, uzyskiwanie dostępu do danych administracyjnych, bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI, |
14