Bezpieczeństwo systemów teleinformatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo systemów teleinformatycznych"

Transkrypt

1 Bezpieczeństwo systemów teleinformatycznych Cel studiów Zdobycie i pogłębienie profesjonalnej wiedzy teoretycznej i praktycznej w zakresie ochrony informacji w sieciach komputerowych a także zapoznanie słuchaczy z najnowszymi rozwiązaniami dotyczącymi problematyki zapewnienia właściwego poziomu bezpieczeństwa systemów sieciowych w nowoczesnej infrastrukturze teleinformatycznej małych i średnich firm. Zadania studiów Gwarancja bezpieczeństwa oraz zapewnienie ochrony informacji jest obecnie kluczowym zadaniem stojącym przed użytkownikami i administratorami sieci komputerowych. Powstawanie i rozwój nowych usług sieciowych takich jak e-commerce, e-business czy Home Banking nie może istnieć bez niezawodnych mechanizmów ochrony danych. Program studiów umożliwi aktualizację wiedzy i zdobycie praktycznych umiejętności z zakresu analizowania stanu bezpieczeństwa, tworzenia, wdrażania i audytu tzw. polityk bezpieczeństwa, efektywnego wykorzystywania istniejących i opracowywania nowych narzędzi i metod zapewniania bezpieczeństwa w sieciach komputerowych. Ponadto słuchacze uzyskają wiedzę i umiejętności praktyczne w zakresie zapewnienia dostępu do informacji o politycznych, prawnych i ekonomicznych aspektach bezpieczeństwa w społeczeństwie globalnej informacji. Udział w wykładach, dyskusjach, prezentacjach oraz przewidzianych programem szkolenia ćwiczeniach praktycznych gwarantuje możliwość zdobycia umiejętności wymaganych do poprawnej konfiguracji urządzeń aktywnych zapewniających ochronę informacji w sieciach komputerowych. Metody nauczania W celu uzyskania oczekiwanych efektów kształcenia zostanie zastosowany hybrydowy system nauczania oparty na wykładach, laboratoriach oraz przygotowaniu pracy projektowej (dyplomowej). Szeroko stosowana będzie metodyka opisu przypadków (case ów). W sposób konsekwentny prowadzona będzie systematyzacja wiedzy uzyskanej w ramach studium. Słuchacze otrzymają obszerne materiały (w tym literaturę uzupełniającą) oraz wskazówki dotyczące dodatkowych źródeł wiedzy z zakresu ochrony informacji w sieciach komputerowych. Adresaci Studiów Uczestnikami studium mogą być absolwenci szkół wyższych posiadających dyplom licencjata, inżyniera, magistra lub magistra inżyniera. Studia przeznaczone są dla szerokiego grona odbiorców a szczególnie dla administratorów bezpieczeństwa, inspektorów bezpieczeństwa, specjalistów d/s zabezpieczeń. Dotyczy to głównie pracowników wsparcia

2 technicznego dla małych i średnich sieci oraz administratorów chcących zdobyć praktyczne umiejętności w rozwiązywaniu różnorodnych problemów z zakresu bezpieczeństwa i ochrony danych w systemach teleinformatycznych. Studia podyplomowe przeznaczone są dla kandydatów posiadających już pewną wiedzę informatyczną nabytą w trakcie studiów wyższych lub pracy zawodowej. Od kandydata oczekujemy umiejętności posługiwania się sprzętem komputerowym i sieciowym oraz podstawowym oprogramowaniem w zakresie wybranej specjalności oraz elementarnej wiedzy z działów informatyki związanych z zakresem tematycznym studium. Organizacja studiów Studia trwają 2 semestry i są uruchamiane w edycji zimowej i letniej. Zajęcia w ramach edycji zimowej studium rozpoczynają się we wrześniu danego roku a kończą w czerwcu roku następnego. Zajęcia w ramach edycji letniej studium rozpoczynają się w lutym danego roku a kończą w styczniu roku następnego. Studia podyplomowe kończą się pracą końcową przygotowywaną przez słuchaczy. Absolwenci studium po wysłuchaniu wszystkich wykładów i zaliczeniu ćwiczeń potwierdzonych wpisem do indeksu oraz po obronie pracy końcowej uzyskają świadectwo ukończenia studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki.

3 BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH Kierownik studium: dr inż. Krzysztof RÓŻANOWSKI WYKAZ PRZEDMIOTÓW, WYKŁADOWCÓW I ZAGADNIEŃ I SEMESTR Architektura sieci komputerowych wykłady (20 godz.) dr inż. Dariusz Chaładyniak ćwiczenia (20 godz.) dr inż. Dariusz Chaładyniak Wprowadzenie do sieci komputerowych Podstawy działania sieci komputerowych Media transmisyjne używane w sieciach Testowanie kabli sieciowych Okablowanie sieci LAN i WAN Podstawy działania sieci Ethernet Technologie używane w sieciach Ethernet Zestaw protokołów TCP/IP i adresowanie IP Warstwy transportowa i aplikacji w modelu TCP/IP 1. Cisco Systems, Inc, Akademia sieci Cisco, semestry 1 & 2, MIKOM, Warszawa, J. Casad, B. Willsey, TCP/IP 24 lekcje, MIKOM, Warszawa, C. Hunt, TCP/IP Administracja sieci, Read Me, Warszawa, P. Kuo, J. Pence, Sieci komputerowe, Helion, Gliwice, M. Mucha, Sieci komputerowe. Budowa i działanie, Helion, Gliwice, M. Sportack, Podstawy adresowania IP, MIKOM, Warszawa, M. Sportack, Sieci komputerowe. Księga eksperta, Helion, Gliwice, Praca zbiorowa, Vademecum teleinformatyka I, IDG, Warszawa, Praca zbiorowa, Vademecum teleinformatyka II, IDG, Warszawa, Praca zbiorowa, Vademecum teleinformatyka III, IDG, Warszawa, 2004

4 11. A. Urbanek, Ilustrowany leksykon teleinformatyka, IDG, Warszawa, 2001 Inżynieria systemów teleinformatycznych wykłady (20 godz.) prof. dr hab. inż. Piotr Sienkiewicz Podstawy analizy systemowej systemów teleinformatycznych. Metody oceny efektywności i jakości systemów teleinformatycznych. Wskaźniki zdatności systemów teleinformatycznych. Symulacyjne metody badania i oceny systemów. Pakiety programowe do symulacyjnego badania systemów teleinformatycznych. Inżynieria ruchu w sieci LAN i WAN. Zapewnianie jakości usług QoS. Efektywne wykorzystanie łączy i tras w sieci teleinformatycznej. 1. M. Hassan, R. Jain, Wysokowydajne sieci TCP/IP, Helion, Gliwice, P.L. Maggiora, C.E. Elliott, Zarządzanie wydajnością i błędami w sieciach Cisco, MIKOM, Warszawa, Z. Pęcak, Inżynieria sieci telekomunikacyjnych, WSISIZ, Warszawa, J. W. Toigo, Zarządzanie przechowywaniem danych w sieci, Helion, Gliwice, 2005

5 Bezpieczeństwo systemów informatycznych wykłady (10 godz.) dr inż. A. Kalinowski ćwiczenia (10 godz.) dr inż. Krzysztof Różanowski, Ulot elektromagnetyczny. Aktywny i pasywny podsłuch w sieci (sniffing). IP-spoofing. Rodzaje i sposoby działania wirusów. Kody złośliwe (wirusy, robaki, konie trojańskie). Eksploity. Ataki pasywne. Ataki aktywne. 1. E. Amoroso, Sieci: wykrywanie intruzów, Read Me, Warszawa, J. Biernat, Profilaktyka antywirusowa, MIKOM, Warszawa, E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice, 2004

6 Programowo-sprzętowe metody zarządzania ryzykiem ćwiczenia (20 godz.) - mgr inż. Krzysztof Nierodka Metody przeciwdziałania zagrożeniom. Metody ograniczania ryzyka. Elementy konfiguracji VLAN i routerów na przykładzie rozwiązań CISCO. Elementy konfiguracji firewall-a na podstawie rozwiązania Check Point. Przykłady zastosowania systemów wykrywania intruzów (Intrusion Detection System) i kontroli kontekstowej (Content Control). 1. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, Praca zbiorowa, Firewall. Szybki start, Helion, Gliwice, Praca zbiorowa, Wielka księga firewalli, Helion, Gliwice, E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, R. Stiffler, Cisco Secure PIX Firewalls. Bezpieczne ściany ogniowe, MIKOM, Warszawa, M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice, E. D Zwicky, S. Cooper, D. B Brent, Internet Firewalls tworzenie zapór ogniowych, Read Me, Warszawa, 2001

7 Kryptograficzne metody ochrony danych ćwiczenia (14 godz.) - mgr inż. Krzysztof Nierodka Szyfrowanie symetryczne i asymetryczne. Standardy przesyłania danych wykorzystujące techniki kryptograficzne (IPSEC, PKI, SKI, IKE). Metody uwierzytelniania użytkowników wykorzystujące techniki kryptograficzne. Technologie uwierzytelniania użytkowników SKI. Wirtualne sieci prywatne VPN. 1. F. L. Bauer, Sekrety kryptografii, Helion, Gliwice, E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, N. Ferguson, Kryptografia w praktyce, Helion, Gliwice, T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, B. Schneider, Kryptografia dla praktyków, WNT, Warszawa, E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, L. Steven, Rewolucja w kryptografii, WNT, Warszawa, M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice, R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, Read Me, Warszawa, 2002

8 WYKAZ PRZEDMIOTÓW, WYKŁADOWCÓW I ZAGADNIEŃ II SEMESTR Podstawy systemów telekomunikacyjnych i teleinformatycznych wykłady (15 godz.) dr inż. Dariusz Chaładyniak Wstęp do systemów teleinformatycznych. Konwergencja sieci teleinformatycznych. Telekonferencje i wideokomunikacja. Optokomutacja i technologie światłowodowe. Media transmisyjne, okablowanie strukturalne. Technologie sieci lokalnych i rozległych. Techniki transmisji, protokoły transmisji, sygnalizacja. Systemy transportowe, systemy komutacji. Technologie i sieci mobilne. Przewodowe i bezprzewodowe sieci komputerowe. Bezpieczeństwo systemów i sieci teleinformatycznych. Zasilanie systemów teleinformatycznych. Budynki inteligentne. Sieci następnej generacji. 1. Cisco Systems, Inc, Akademia sieci Cisco, semestry 1 & 2, MIKOM, Warszawa, A. Engst, G. Fleishman, Sieci bezprzewodowe. Praktyczny przewodnik, Helion, Gliwice, K. Krysiak, Sieci komputerowe. Kompendium, Helion, Gliwice, M. Sportack, Sieci komputerowe. Księga eksperta, Helion, Gliwice, Praca zbiorowa, Vademecum teleinformatyka I, IDG Poland S.A., Warszawa, Praca zbiorowa, Vademecum teleinformatyka II, IDG Poland S.A., Warszawa, Praca zbiorowa, Vademecum teleinformatyka III, IDG Poland S.A., Warszawa, 2004

9 8. A. Vladimirow, K. V. Gavrilenko, A. A. Mikhailovsky, Wi-Foo. Sekrety bezprzewodowych sieci komputerowych, Helion, Gliwice, 2004 Analiza efektywności zabezpieczeń sieci komputerowych ćwiczenia (20 godz.) dr inż. Wiesław Błażejczyk Metody testowania zabezpieczeń sieci komputerowych. Testy penetracyjne. Symulacje włamań. Narzędzia do analizy zabezpieczeń (skanery). 1. E. Amoroso, Sieci: wykrywanie intruzów, Read Me, Warszawa, E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, L. Steven, Rewolucja w kryptografii, WNT, Warszawa, R. Stiffler, Cisco Secure PIX Firewalls. Bezpieczne ściany ogniowe, MIKOM, Warszawa, M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice, 2004

10 Metody organizacyjne zarządzania ryzykiem wykłady (10 godz.) dr inż. Krzysztof Różanowski ćwiczenia (10 godz.) dr inż. Krzysztof Różanowski Organizacyjne aspekty zarządzania systemami informacyjnymi. Polityka bezpieczeństwa organizacji, analiza ryzyka. Ochrona fizyczna, polityka kadrowa. Polityka odtwarzania systemu po awarii. 1. W. R. Chestwick, S. M. Bellovin, A. D. Rubin, Firewalle i bezpieczeństwo w sieci, Helion, Gliwice, E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci. Biblia, Helion, Gliwice, T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice, D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, K. Merike, Tworzenie bezpiecznych sieci, MIKOM, Warszawa, E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, M. Szmit, M. Tomaszewski, M. Gusta, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice, R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, Read Me, Warszawa, 2002

11 Prawne podstawy ochrony informacji wykłady (15 godz.) prof. dr hab. E. Zieliński Dokumenty normatywne obowiązujące w prawodawstwie polskim. Ustawa o ochronie danych osobowych. Ustawa o ochronie informacji niejawnych. Elementy kodeksu karnego. 1. A. Barczak, T. Sydoruk, Bezpieczeństwo systemów informatycznych zarządzania, Bellona, Warszawa, T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice, D. Mendrala, M. Szeliga, Bezpieczeństwo twojego komputera, Helion, Gliwice, M. Molski, S. Opala, Elementarz bezpieczeństwa systemów informatycznych, MIKOM, Warszawa, E. Schetina, K. Green, J. Carlton, Bezpieczeństwo w sieci, Helion, Gliwice, M. Stawowoski, Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa, 1998

12 Wybrane systemy ochrony informacji w sieciach komputerowych 20 godzin wykładów Eksperci wiodących firm teleinformatycznych i tworzących oprogramowanie (Cisco, IBM, Microsoft, Symantec itd.). 1. Prezentacja najnowszych rozwiązań sprzętowych i programowych dotyczących ochrony i bezpieczeństwa informacji w sieciach komputerowych 2. Praktyczne przykłady audytu i monitoringu bezpieczeństwa systemów informatycznych zarządzania 3. Omówienie najnowszych standardów zarządzania informacjami i ich ochroną 4. Prezentacja szczegółowej dokumentacji projektu polityki ochrony informacji w sieciach komputerowych 5. Przykłady wdrożeń kompleksowego systemu polityki bezpieczeństwa Konsultacje dyplomowe 20 godzin prof. dr hab. inż. Piotr Sienkiewicz dr inż. Dariusz Chaładyniak dr inż. A. Kalinowski dr inż. Krzysztof Różanowski