10
Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia
• Ochrona sieci lokalnych LAN, w ramach którego przedstawione zostaną zagadnienia związane z bezpieczeństwem użytkownika w sieci lokalnej, zabezpieczeniem warstwy drugiej (L II) modelu ISO/OSI, a także zabezpieczeniem sieci VolP, SAN oraz przełączników sieciowych.
• Ochrona informacji przesyłanych w sieciach rozległych, w ramach którego zostaną omówione zagadnienia związane z wykorzystaniem szyfrowania do budowania wirtualnych sieci prywatnych Virtual Private Networks (VPN) (w tym dostępne usługi kryptograficzne, podpis cyfrowy i uwierzytelnianie, szyfrowanie symetryczne i asymetryczne, koncepcja Virtual Private Networks, IPSec VPN, SSL VPN oraz inne typy VPN).
• Ochrona danych za pomocą szyfrowanego systemu plików (Encrypted File System - EFS) dostępnego w NTFS.
• Ochrona danych z wykorzystaniem usługi BitLocker.
• Konfiguracja ograniczeń oprogramowania, User Account Control, Windows Firewall
• Wykorzystywanie Active Directory Group Policy (Zasady Grup).
• Infrastruktura klucza publicznego (Public Key Infrastructure - PKI).
• Zarządzanie dostępem zdalnym (Remote Accass Servis - RAS) oraz Wirtualnymi Sieciami Prywatnymi (VPN).
• Zarządzanie NAP (NetWork Access Protection).
• Utrzymanie bezpieczeństwa serwerów sieciowych (Windows Firewall with Advanced Security, Security Configuration Wizard).
• Zarządzanie bezpieczną siecią, w ramach którego zostaną omówione najlepsze praktyki (Best Practices) przy budowaniu bezpiecznych sieci oraz inne zagadnienia związane z tworzeniem kompletnej architektury bezpieczeństwa.
• Bezpieczeństwo baz danych: Modele odtwarzania i strategie tworzenia kopii bezpieczeństwa, Mechanizmy duplikowania zasobów (Log Shipping, mirroring, replikacje), Zarządzanie politykami bezpieczeństwa (Mechanizm Policy Based Management, wyzwalacze DDL), Tworzenie planów utrzymania baz danych (Maintenance Plans), Zastosowanie mechanizmów kryptograficznych w bazach danych (Transparent Data Encryption, Klucze i certyfikaty).
• Audyt sieci/systemów teleinformatycznych, w ramach którego zostaną przedstawione metodyki audytowania systemów zarządzania bezpieczeństwem informacji oraz metodyki i narzędzia wykorzystywane podczas wykonywania testów penetracyjnych sieci/systemów teleinformatycznych.
Warszawska
Wyższa Szkoła Informatyki.