Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:



Podobne dokumenty
Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Szkolenie otwarte 2016 r.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Promotor: dr inż. Krzysztof Różanowski

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Bezpieczeństwo informacji w systemach komputerowych

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Marcin Soczko. Agenda

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Spis treści. Wykaz skrótów. Wstęp. 1. Znaczenie informacji w funkcjonowaniu organizacji

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016

Imed El Fray Włodzimierz Chocianowicz

Agent ds. cyberprzestępczości

INŻYNIERIA ZARZADZANIA,

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Zapytanie ofertowe nr OR

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Liczba godzin w semestrze Ogółem Semestr 1 Semestr 2 Semestr 3 E Z Sh W C L S P W C L S P ECTS W C L S P ECTS W C L S P ECTS W C L S P ECTS

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

1) Nazwa przedmiotu: Bezpieczeństwo systemów teleinformatycznych. 2) Kod przedmiotu: NI- IOZK/27

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Plan studiów dla kierunku:

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Nazwa przedmiotu. 1 Matematyka. 2 Fizyka. 3 Informatyka. 4 Rysunek techniczny. 12 Język angielski. 14 Podstawy elektroniki. 15 Architektura komputerów

Plan studiów dla kierunku:

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

Bezpieczeństwo informacji. jak i co chronimy

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Plan studiów dla kierunku: ELEKTROTECHNIKA Studia stacjonarne magisterskie Specjalność:

Nazwa przedmiotu. Załącznik nr 1 do Uchwały nr 70/2016/2017 Rady Wydziału Elektrycznego Politechniki Częstochowskiej z dnia r.

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2016/17. zajęć w grupach A K L S P

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Plan studiów dla kierunku: ELEKTROTECHNIKA Studia niestacjonarne magisterskie Specjalność:

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka Katowice. tel.: fax:

Deklaracja stosowania

Inteligentne systemy transportowe

Liczba godzin w semestrze II r o k III r o k IV rok. Nazwa modułu

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Infrastruktura klucza publicznego w sieci PIONIER

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH 2-go STOPNIA (W UKŁADZIE SEMESTRALNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM A K L S P

Kompleksowe Przygotowanie do Egzaminu CISMP

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH 1-go STOPNIA (W UKŁADZIE SEMESTRALNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM A K L S P

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Deklaracja stosowania

Informatyka- studia I-go stopnia

Normalizacja dla bezpieczeństwa informacyjnego

Rok I, semestr I (zimowy) Liczba godzin

Organizacja bezpieczeństwa informacji w systemach IT

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2015/16. zajęć w grupach A K L S P

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2015/16

PLAN STUDIÓW II STOPNIA dla studentów rozpoczynających naukę w roku 2017/2018

Beyond.pl. Opis techniczny Beyond.pl Data Center 1

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Data Center Beyond.pl

Bezpieczeństwo systemów SCADA oraz AMI

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2019/2020.

K A R T A P R Z E D M I O T U

Bezpieczeństwo systemów informacyjnych

Szczegółowy opis przedmiotu zamówienia:

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

Transkrypt:

2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach oraz ich 1 W Z 5 bezpieczeństwo 2. Ustawa o ochronie danych osobowych, zarządzenia i wytyczne 1 W Z 5 3. Ustawa o ochronie informacji niejawnych, zarządzenia i wytyczne 1 W Z 5 4. Przepisy i procedury w zakresie ścigania przestępstw 2 W Z 5 komputerowych, 5. IT w przedsiębiorstwie; 1 W Z 5 6. Zarządzanie projektami IT na przykładzie PRINCE II, PMI; 2 W Z 5 7. Zarządzanie systemami i usługami IT wprowadzenie do ITIL; 1 W Z 5 8. Audyt wewnętrzny i zewnętrzny w zakresie bezpieczeństwa 2 W Z 5 informacji 9. Zarządzanie Ciągłością Działania 1 W Z 10 10. Podstawowe aspekty techniczne dotyczące zarządzania 1 W Z 5 bezpieczeństwem informacji; 11. Zarządzanie bezpieczeństwem sprzętowym i siecią 2 W Z 5 12. Działania zabezpieczające dowody- informatyka śledcza 2 W Z 5 13. Metodyki prowadzenia testów penetracyjnych; 2 W Z 5 14. Kryptografia i mechanizmy bezpieczeństwa 2 W Z 5 15. Dokumentacja przetwarzania danych osobowych 2 C Z 2 16. Szczególne wymagania bezpieczeństwa systemów 1 C Z 2 17. Procedury bezpiecznej eksploatacji systemów 1 C Z 1 18. Zintegrowane systemy zarządzania infrastrukturą i usługami IT 2 W Z 5 19. Podstawy prowadzenia testów penetracyjnych 2 L Z 5 20. Monitorowanie zasobów teleinformatycznych 1 L Z 4 21. Razem godzin I semestr 30 94 30 punktów ECTS Semestr II Lp. ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 1 W Z 3 Przegląd rodziny norm ISO 27000; ISO/IEC TR 27002 PN I-07799-2:2005 2. ISO /IEC 27001 (PN-ISO/IEC 27001) Systemy zarządzania 3 W Z 10 bezpieczeństwem informacji. Wymagania. 3. ISO /IEC 27003 Przewodnik wdrażania SZBI 2 W Z 5 4. ISO /IEC 27004 Pomiary 2 W Z 5 5. ISO /IEC 27005 (PN-ISO/IEC 27005) Zarządzanie ryzykiem w 2 W Z 10 bezpieczeństwie informacji 6. ISO /IEC 27006 (PN-ISO/IEC 27006) Wymagania dla jednostek 2 W Z 5 prowadzących audyt i certyfikację systemów zarządzania bezpieczeństwem informacji 7. Certyfikaty zawodowe ekspertów ds. bezpieczeństwa informacji 1 W Z 1 8. Organizacja bezpieczeństwa informacji i polityka bezpieczeństwa 1 C Z 2 9. Ochrona fizyczna zasobów 2 W Z 10

10. Systemy zasilania podstawowego i awaryjnego systemów 2 W Z 5 11. Systemy komfortu cieplnego 1 W Z 5 12. Zarządzanie bezpieczeństwem systemów operacyjnych; 2 W Z 5 13. Zarządzanie incydentami związanymi z bezpieczeństwem informacji 1 C Z 2 14. Bezpieczeństwo fizyczne i środowiskowe oraz monitorowanie 2 C Z 3 zasobów 15. Podstawy systemów kryptograficznych i kontrola dostępu do 2 L Z 6 systemu 16. Pozyskiwanie, rozwój i utrzymanie systemów teleinformatycznych 1 C Z 5 17. Zarządzanie systemami i sieciami teleinformatycznymi 1 L Z 4 18. Ochrona elektromagnetyczna 1 W Z 5 19. Praktyczne zarządzanie bezpieczeństwem informatycznym serwerowni 1 C Z 5 20. Razem godzin II semestr 30 96 30 punktów ECTS RAZEM GODZIN W SEM.: I i II 190 Podstawy kryptografii 1. wprowadzenie do kryptografii. 2. algorytmy kryptograficzne MD5, SHA IDEA itp. 2. szyfrowanie konwencjonalne- charakterystyka wykorzystania. 3. szyfry asymetryczne- charakterystyka wykorzystania. 4. uwierzytelnianie i sygnatury cyfrowe i wymiana kluczy. Istota informacji we współczesnych organizacjach oraz ich bezpieczeństwo Dr inż. Andrzej Wójcik 1. pojęcie informacji; 2. informacja jako aktywa organizacji; 3. źródła zagrożeń informacji; 4. podstawowe formy i metody ataków; 5. modele bezpieczeństwa informacji. Ochrona prawna informacji Dr inż. Andrzej Wójcik Wykłady 15 1. System ochrony prawnej informacji 2. Ustawa o ochronie danych osobowych, zarządzenia i wytyczne 3. Ustawa o ochronie informacji niejawnych 4. Przepisy i procedury w zakresie ścigania przestępstw komputerowych,

Podstawy zarządzania IT Mgr inż. Piotr Januszewicz, mgr inż. Michał Wieteska, Przemysław Przybylak, mgr inż. Marcin Orchowski Wykłady 40 1. IT w przedsiębiorstwie 2. Zarządzanie projektami IT na przykładzie PRINCE II, PMI; 3. Zarządzanie systemami i usługami IT wprowadzenie do ITIL-a i norma 20000 4. Audyt wewnętrzny i zewnętrzny w zakresie bezpieczeństwa informacji; 5. Zarządzanie Ciągłością Działania (BCM); 6. Zintegrowane systemy zarządzania infrastrukturą i usługami IT; 7. Zarządzanie ryzykiem; 8. Metodyki prowadzenia testów penetracyjnych. Standardy zarządzania bezpieczeństwem informacji Dr inż. Andrzej Wójcik, mgr inz. Piotr Januszewicz, mgr inż. Michał Wieteska Wykłady 39 1. Standardy bezpieczeństwa informacji: Przegląd rodziny norm ISO/IEC 27000; ISO 27002 PN I-07799-2:2005 2. ISO /IEC 27001 (PN-ISO/IEC 27001) Systemy zarządzania bezpieczeństwem informacji. Wymagania. 3. ISO /IEC 27003 Przewodnik wdrażania SZBI 4. ISO /IEC 27004 Pomiary 5. ISO /IEC 27005 (PN-ISO/IEC 27005) Zarządzanie ryzykiem w bezpieczeństwie informacji 6. ISO /IEC 27006 (PN-ISO/IEC 27006) Wymagania dla jednostek prowadzących audyt i certyfikację systemów zarządzania bezpieczeństwem informacji 7. Certyfikaty zawodowe ekspertów ds. bezpieczeństwa informacji Rozwiązania techniczne w zakresie zarządzania bezpieczeństwem informacji Mgr inż. Przemysław Przybylak, mgr inż. Michał Wieteska Wykłady 20 1. Podstawowe aspekty techniczne dotyczące zarządzania bezpieczeństwem informacji; 2. Zarządzanie bezpieczeństwem systemów operacyjnych; 3. Zarządzanie bezpieczeństwem sprzętowym i sieci; 4. Działania zabezpieczające dowody informatyka śledcza;

teleinformatycznych- ochrona fizyczna zasobów Dr hab. inż. prof. AGH Jerzy Mikulik (Akademia Górniczo- Hutnicza w Krakowie) Wykłady 10 Zasada działania systemów ochrony elektronicznej System Sygnalizacji Pożaru - SSP, Systemy Gaszenia - SAG System Kontroli Dostępu - SKD System Sygnalizacji Włamania - SSWN System Telewizji Dozorowej - STVD Systemy mechaniczne teleinformatycznych- Systemy zasilania podstawowego i awaryjnego Dr hab. inż. prof. AGH Zbigniew Hanzelka (Akademia Górniczo-Hutnicza) rodzaje systemów zasilania podstawowego; rodzaje systemów zasilania awaryjnego UPSy, Agregaty prądotwórcze obliczanie niezawodności zasilania przykłady rozwiązań praktycznych? teleinformatycznych- Systemy komfortu cieplnego Dr inż. Grzegorz Augustyn (Akademia Górniczo-Hutnicza) rodzaje systemów chłodzenia; obliczanie niezawodności układów chłodzenia przykłady rozwiązań praktycznych? teleinformatycznych- Ochrona elektromagnetyczna systemów Mgr inż. Piotr Januszewicz rodzaje systemów chłodzenia; obliczanie niezawodności układów chłodzenia przykłady rozwiązań praktycznych

Ćwiczenia, laboratoria 22 1. polityka bezpieczeństwa, 2. organizacja bezpieczeństwa informacji, 3. dokumentacja bezpieczeństwa: Praktyka zarządzania bezpieczeństwem informacji Mgr inż. Piotr Januszewicz dokumentacja bezpieczeństwa przetwarzania danych osobowych; Szczególne Wymagania Bezpieczeństwa, Procedury Bezpiecznej Eksploatacji. 4. zarządzanie incydentami związanymi z bezpieczeństwem informacji, 5. zarządzanie ciągłością działania, 6. bezpieczeństwo fizyczne i środowiskowe, 7. pozyskiwanie, rozwój i utrzymanie systemów informatycznych, 8. praktyczne zarządzanie serwerownią. Monitorowanie zasobów Ćwiczenia, laboratoria 4 praktyczne wykorzystanie protokołów przeznaczonych do monitorowania zasobów Konfiguracja środowiska laboratoryjnego, symulacja zdarzeń w systemie, ich wykrywanie i analiza Zarządzanie systemami i sieciami Ćwiczenia, laboratoria 3 praktyczne wykorzystanie protokołów przeznaczonych do monitorowania zasobów Konfiguracja środowiska laboratoryjnego, automatyczna inwentaryzacja zasobów, zdalne zarządzanie zasobami sieciowymi i usługami, zarządzanie aktualizacjami. Podstawy systemów kryptograficznych Ćwiczenia, laboratoria 4 praktyczne wykorzystanie wybranego narzędzia kryptograficznego instalacja i konfiguracja w środowisku laboratoryjnym, szyfrowanie nośników wymiennych, urządzeń mobilnych, zarządzanie kluczami.

Metody kontroli dostępu do systemów Ćwiczenia, laboratoria 3 metody dostępu do wybranych systemów operacyjnych zarządzanie hasłami dostępu Podstawy prowadzenia testów penetracyjnych Ćwiczenia, laboratoria 5 praktyczne wykorzystanie wybranego narzędzia do prowadzenia testów penetracyjnych Konfiguracja środowiska laboratoryjnego, prowadzenie testów penetracyjnych wybranych, urządzeń sieciowych, systemów operacyjnych i aplikacji użytkowych, analiza zebranych informacji przykładowe raporty.