2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach oraz ich 1 W Z 5 bezpieczeństwo 2. Ustawa o ochronie danych osobowych, zarządzenia i wytyczne 1 W Z 5 3. Ustawa o ochronie informacji niejawnych, zarządzenia i wytyczne 1 W Z 5 4. Przepisy i procedury w zakresie ścigania przestępstw 2 W Z 5 komputerowych, 5. IT w przedsiębiorstwie; 1 W Z 5 6. Zarządzanie projektami IT na przykładzie PRINCE II, PMI; 2 W Z 5 7. Zarządzanie systemami i usługami IT wprowadzenie do ITIL; 1 W Z 5 8. Audyt wewnętrzny i zewnętrzny w zakresie bezpieczeństwa 2 W Z 5 informacji 9. Zarządzanie Ciągłością Działania 1 W Z 10 10. Podstawowe aspekty techniczne dotyczące zarządzania 1 W Z 5 bezpieczeństwem informacji; 11. Zarządzanie bezpieczeństwem sprzętowym i siecią 2 W Z 5 12. Działania zabezpieczające dowody- informatyka śledcza 2 W Z 5 13. Metodyki prowadzenia testów penetracyjnych; 2 W Z 5 14. Kryptografia i mechanizmy bezpieczeństwa 2 W Z 5 15. Dokumentacja przetwarzania danych osobowych 2 C Z 2 16. Szczególne wymagania bezpieczeństwa systemów 1 C Z 2 17. Procedury bezpiecznej eksploatacji systemów 1 C Z 1 18. Zintegrowane systemy zarządzania infrastrukturą i usługami IT 2 W Z 5 19. Podstawy prowadzenia testów penetracyjnych 2 L Z 5 20. Monitorowanie zasobów teleinformatycznych 1 L Z 4 21. Razem godzin I semestr 30 94 30 punktów ECTS Semestr II Lp. ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 1 W Z 3 Przegląd rodziny norm ISO 27000; ISO/IEC TR 27002 PN I-07799-2:2005 2. ISO /IEC 27001 (PN-ISO/IEC 27001) Systemy zarządzania 3 W Z 10 bezpieczeństwem informacji. Wymagania. 3. ISO /IEC 27003 Przewodnik wdrażania SZBI 2 W Z 5 4. ISO /IEC 27004 Pomiary 2 W Z 5 5. ISO /IEC 27005 (PN-ISO/IEC 27005) Zarządzanie ryzykiem w 2 W Z 10 bezpieczeństwie informacji 6. ISO /IEC 27006 (PN-ISO/IEC 27006) Wymagania dla jednostek 2 W Z 5 prowadzących audyt i certyfikację systemów zarządzania bezpieczeństwem informacji 7. Certyfikaty zawodowe ekspertów ds. bezpieczeństwa informacji 1 W Z 1 8. Organizacja bezpieczeństwa informacji i polityka bezpieczeństwa 1 C Z 2 9. Ochrona fizyczna zasobów 2 W Z 10
10. Systemy zasilania podstawowego i awaryjnego systemów 2 W Z 5 11. Systemy komfortu cieplnego 1 W Z 5 12. Zarządzanie bezpieczeństwem systemów operacyjnych; 2 W Z 5 13. Zarządzanie incydentami związanymi z bezpieczeństwem informacji 1 C Z 2 14. Bezpieczeństwo fizyczne i środowiskowe oraz monitorowanie 2 C Z 3 zasobów 15. Podstawy systemów kryptograficznych i kontrola dostępu do 2 L Z 6 systemu 16. Pozyskiwanie, rozwój i utrzymanie systemów teleinformatycznych 1 C Z 5 17. Zarządzanie systemami i sieciami teleinformatycznymi 1 L Z 4 18. Ochrona elektromagnetyczna 1 W Z 5 19. Praktyczne zarządzanie bezpieczeństwem informatycznym serwerowni 1 C Z 5 20. Razem godzin II semestr 30 96 30 punktów ECTS RAZEM GODZIN W SEM.: I i II 190 Podstawy kryptografii 1. wprowadzenie do kryptografii. 2. algorytmy kryptograficzne MD5, SHA IDEA itp. 2. szyfrowanie konwencjonalne- charakterystyka wykorzystania. 3. szyfry asymetryczne- charakterystyka wykorzystania. 4. uwierzytelnianie i sygnatury cyfrowe i wymiana kluczy. Istota informacji we współczesnych organizacjach oraz ich bezpieczeństwo Dr inż. Andrzej Wójcik 1. pojęcie informacji; 2. informacja jako aktywa organizacji; 3. źródła zagrożeń informacji; 4. podstawowe formy i metody ataków; 5. modele bezpieczeństwa informacji. Ochrona prawna informacji Dr inż. Andrzej Wójcik Wykłady 15 1. System ochrony prawnej informacji 2. Ustawa o ochronie danych osobowych, zarządzenia i wytyczne 3. Ustawa o ochronie informacji niejawnych 4. Przepisy i procedury w zakresie ścigania przestępstw komputerowych,
Podstawy zarządzania IT Mgr inż. Piotr Januszewicz, mgr inż. Michał Wieteska, Przemysław Przybylak, mgr inż. Marcin Orchowski Wykłady 40 1. IT w przedsiębiorstwie 2. Zarządzanie projektami IT na przykładzie PRINCE II, PMI; 3. Zarządzanie systemami i usługami IT wprowadzenie do ITIL-a i norma 20000 4. Audyt wewnętrzny i zewnętrzny w zakresie bezpieczeństwa informacji; 5. Zarządzanie Ciągłością Działania (BCM); 6. Zintegrowane systemy zarządzania infrastrukturą i usługami IT; 7. Zarządzanie ryzykiem; 8. Metodyki prowadzenia testów penetracyjnych. Standardy zarządzania bezpieczeństwem informacji Dr inż. Andrzej Wójcik, mgr inz. Piotr Januszewicz, mgr inż. Michał Wieteska Wykłady 39 1. Standardy bezpieczeństwa informacji: Przegląd rodziny norm ISO/IEC 27000; ISO 27002 PN I-07799-2:2005 2. ISO /IEC 27001 (PN-ISO/IEC 27001) Systemy zarządzania bezpieczeństwem informacji. Wymagania. 3. ISO /IEC 27003 Przewodnik wdrażania SZBI 4. ISO /IEC 27004 Pomiary 5. ISO /IEC 27005 (PN-ISO/IEC 27005) Zarządzanie ryzykiem w bezpieczeństwie informacji 6. ISO /IEC 27006 (PN-ISO/IEC 27006) Wymagania dla jednostek prowadzących audyt i certyfikację systemów zarządzania bezpieczeństwem informacji 7. Certyfikaty zawodowe ekspertów ds. bezpieczeństwa informacji Rozwiązania techniczne w zakresie zarządzania bezpieczeństwem informacji Mgr inż. Przemysław Przybylak, mgr inż. Michał Wieteska Wykłady 20 1. Podstawowe aspekty techniczne dotyczące zarządzania bezpieczeństwem informacji; 2. Zarządzanie bezpieczeństwem systemów operacyjnych; 3. Zarządzanie bezpieczeństwem sprzętowym i sieci; 4. Działania zabezpieczające dowody informatyka śledcza;
teleinformatycznych- ochrona fizyczna zasobów Dr hab. inż. prof. AGH Jerzy Mikulik (Akademia Górniczo- Hutnicza w Krakowie) Wykłady 10 Zasada działania systemów ochrony elektronicznej System Sygnalizacji Pożaru - SSP, Systemy Gaszenia - SAG System Kontroli Dostępu - SKD System Sygnalizacji Włamania - SSWN System Telewizji Dozorowej - STVD Systemy mechaniczne teleinformatycznych- Systemy zasilania podstawowego i awaryjnego Dr hab. inż. prof. AGH Zbigniew Hanzelka (Akademia Górniczo-Hutnicza) rodzaje systemów zasilania podstawowego; rodzaje systemów zasilania awaryjnego UPSy, Agregaty prądotwórcze obliczanie niezawodności zasilania przykłady rozwiązań praktycznych? teleinformatycznych- Systemy komfortu cieplnego Dr inż. Grzegorz Augustyn (Akademia Górniczo-Hutnicza) rodzaje systemów chłodzenia; obliczanie niezawodności układów chłodzenia przykłady rozwiązań praktycznych? teleinformatycznych- Ochrona elektromagnetyczna systemów Mgr inż. Piotr Januszewicz rodzaje systemów chłodzenia; obliczanie niezawodności układów chłodzenia przykłady rozwiązań praktycznych
Ćwiczenia, laboratoria 22 1. polityka bezpieczeństwa, 2. organizacja bezpieczeństwa informacji, 3. dokumentacja bezpieczeństwa: Praktyka zarządzania bezpieczeństwem informacji Mgr inż. Piotr Januszewicz dokumentacja bezpieczeństwa przetwarzania danych osobowych; Szczególne Wymagania Bezpieczeństwa, Procedury Bezpiecznej Eksploatacji. 4. zarządzanie incydentami związanymi z bezpieczeństwem informacji, 5. zarządzanie ciągłością działania, 6. bezpieczeństwo fizyczne i środowiskowe, 7. pozyskiwanie, rozwój i utrzymanie systemów informatycznych, 8. praktyczne zarządzanie serwerownią. Monitorowanie zasobów Ćwiczenia, laboratoria 4 praktyczne wykorzystanie protokołów przeznaczonych do monitorowania zasobów Konfiguracja środowiska laboratoryjnego, symulacja zdarzeń w systemie, ich wykrywanie i analiza Zarządzanie systemami i sieciami Ćwiczenia, laboratoria 3 praktyczne wykorzystanie protokołów przeznaczonych do monitorowania zasobów Konfiguracja środowiska laboratoryjnego, automatyczna inwentaryzacja zasobów, zdalne zarządzanie zasobami sieciowymi i usługami, zarządzanie aktualizacjami. Podstawy systemów kryptograficznych Ćwiczenia, laboratoria 4 praktyczne wykorzystanie wybranego narzędzia kryptograficznego instalacja i konfiguracja w środowisku laboratoryjnym, szyfrowanie nośników wymiennych, urządzeń mobilnych, zarządzanie kluczami.
Metody kontroli dostępu do systemów Ćwiczenia, laboratoria 3 metody dostępu do wybranych systemów operacyjnych zarządzanie hasłami dostępu Podstawy prowadzenia testów penetracyjnych Ćwiczenia, laboratoria 5 praktyczne wykorzystanie wybranego narzędzia do prowadzenia testów penetracyjnych Konfiguracja środowiska laboratoryjnego, prowadzenie testów penetracyjnych wybranych, urządzeń sieciowych, systemów operacyjnych i aplikacji użytkowych, analiza zebranych informacji przykładowe raporty.