Informatyka i Ekonometria, st. 1, 2009/2010
TYP PRZEDMIOTU: DODATKOWY A
FORMA ZAJĘĆ |
W |
L |
LICZBA GODZIN |
30 |
30 |
FORMA ZALICZENIA |
E |
O |
ECTS |
7 |
SEMESTRY | |||||
1 |
2 |
3 |
4 |
5 |
6 |
■ |
WYKŁADOWCA dr inż. Janusz Jabłoński WYMAGANIA WSTĘPNE
Podstawy projektowania systemów informatycznych oraz podstawy protokołów i sieci komputerowych.
EFEKTY KSZTAŁCENIA
Umiejętność kształtowania polityki bezpieczeństwa informatycznego oraz sprawnego posługiwania się narzędziami przeciwdziałania i eliminacji zagrożeń.
PROGRAM NAUCZANIA
Prawne i normalizacyjne uwarunkowania ochrony danych. Ustawa o ochronie danych niejawnych. Ustawa
0 ochronie danych osobowych oraz ustawa o podpisie cyfrowym. Podstawowe problemy bezpieczeństwa systemów7 informatycznych. Zagrożenia systemów informatycznych związane z poufnością, integralnością
1 dostępnością informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów7 informatycznych (TCSEC, ITSEC, EAL). Problematyka definiowania polityki bezpieczeństwa systemu informatycznego. Podstawy kiyptografii i kiypto-analizy, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Podstawy problematyki bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu komputerów i sieci. Lokalne i sieciowe systemy wykrywania ataków i ochrony przed nimi, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Keiberos, bezpieczne usługi katalogowe).
LITERATURA
• J. Pieprzyk, T. Hardjono, J. Sebeny, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice 2005.
• E. Cole, R.L. Krutz, J. Conley, Bezpieczeństwo sieci, Helion, Gliwice 2005.
• A. Lukatsky, Wykrywanie włamań i aktywna ochrona danych. Helion, Gliwice 2004.
• A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2006.
• R. Anderson, Inżynieria zabezpieczeń, WNT Warszawa 2005.
• M. Sokół, R. Sokół, Internet. Jak surfować bezpiecznie. Helion Łódź 2005
• D.E. Denning, Wojna informacyjna i bezpieczeństwo informacji, WNT Warszawa 2002.
WARUNKI ZALICZENIA
Zaliczenie sprawdzianu wiadomości oraz egzaminu końcowego. Zaliczenie laboratorium na podstawie sprawozdań z realizowanych zadań.
16