narzędzia podnoszące poziom bezpieczeństwa sieci, sieci bezprzewodowe i ich bezpieczeństwo na przykładzie urządzeń mobilnych (WiFi, Bluetooth), międzynarodowe standardy klasy bezpieczeństwa. - Bezpieczeństwo aplikacji użytkowych i usług: problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe), ochrona na poziomie warstwy sesji (protokół SSL/TLS), ochrona na poziomie warstw najniższych (podsłuchiwanie danych i analiza protokołów), zabezpieczenie środowiska pracy (aplikacji). - Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS), narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne), reakcja na incydent, aktualizacja systemów operacyjnych i aplikacji. | |
Wykaz literatury obowiązkowej i uzupełniającej |
Literatura obowiązkowa: 1. Maiwald E.: Bezpieczeństwo w sieci. Kraków 2002. 2. Metziger P.: Anatomia PC. Helion 2006. 3. Molski M., Opala S.: Elementarz bezpieczeństwa systemów informatycznych. Warszawa: Mikom 2002. 4. Silberschatz A., James L., Peterson, Peter B., Galvin: Podstawy Systemów Operacyjnych. Warszawa 2006. 5. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz. U. nr 182, poz. 1228). 6. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 159, poz. 948). Literatura uzupełniająca: 1. Sportack M.: Sieci komputerowe - księga eksperta. Wydawnictwo Helion, Gliwice 1999. 2. Tanenbaum A.: Rozproszone systemy operacyjne. PWN, 1997. 3. Metzger P.: Anatomia PC. Wydanie VII. 2002. |
Nazwa modułu kształcenia |
Infrastruktura krytyczna i zarządzanie kryzysowe |
Język modułu kształcenia |
język polski |
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) |
wiedza - słuchacz omawia zasady organizacji zarządzania bezpieczeństwem w państwie, zwłaszcza w sytuacjach kryzysowych - słuchacz analizuje sposoby wykorzystania i użyteczność systemów informatycznych w zarządzaniu bezpieczeństwem umiejętności |
15