Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
>>> Strona główna >>> Studia podyplomowe >>> Zarządzanie Cyberbezpieczeństwem w działalności przedsiębiorstw >>> Program studiów

Program studiów

Lp. Nazwa przedmiotu Zagadnienia Liczba godzin

1.

Wstęp do bezpieczeństwa teleinformatycznego

1. Wiarygodność systemów komputerowych
2. Czym jest bezpieczeństwo IT
3. Mechanizmy zarządzania bezpieczeństwem
4. Wstęp do kryptografii
5. Bezpieczeństwo a system DNS

4

2.

Bezpieczeństwo sieci teleinformatycznych

1. Wprowadzenie do problematyki bezpieczeństwa sieci teleinformatycznych (terminologia, organizacje, normy)
2. Zarządzanie bezpieczeństwem (polityka bezpieczeństwa, tworzenie procedur bezpieczeństwa)
3. Podstawy kryptografii i środowisko PKI
4. Kontrola dostępu
5. Zarządzanie zaufaniem
6. Aktualne trendy ataków (typy, zapobieganie)
7. Zagrożenia i podatności (źródła, miary)
8. Systemy wykrywania włamań IDS/IPS
9. Sieci VPN

10

3.

Cyberprzestępczość i inne zagrożenia we współczesnej sieci Internet

1. Zagrożenia w sieci Internet – ewolucja i klasyfikacja
2. Obsługa incydentów w sieci Internet i najważniejsze problemy z nią związane
3. Funkcjonowanie podziemia przestępczego w sieci Internet – spojrzenie od strony technicznej
4. Sposoby wykrywania, analizowania i śledzenia zagrożeń w sieci Internet

16

4.

Przeciwdziałanie cyberatakom – technologie i mechanizmy bezpieczeństwa w sieciach i systemach IT

1. Firewalling
2. Systemy IPS/IDS
3. Bezpieczeństwo i systemy ochrony stacji roboczych
4. Systemy Antymalware protection
5. Systemy monitoringu, korelacji zdarzeń i przeciwdziałania atakom na dostępność systemów
6. Dobór i utrzymanie technologii zabezpieczeń oraz proces oceny skuteczności działania systemów bezpieczeństwa

16

5.

Aspekty bezpieczeństwa sieci i informacji wynikające z uregulowań prawnych i dokumentów programowych UE oraz krajowych

1. Wprowadzenie do zagadnienia – podejście UE do tematyki cyberbezpieczeństwa
2. Omówienie najważniejszych dokumentów definiujących zagadnienia bezpieczeństwa sieci i informacji w UE (min. strategia cyberbezpieczeństwa, dyrektywa NIS)
3. Regulacje europejskie w obszarze cyberbezpieczeństwa a stan uregulowań na poziomie krajowym

6

6.

Przykładowe skutki dla przedsiębiorców wynikające z uregulowań dotyczących bezpieczeństwa teleinformatycznego

1. Wymagania i mechanizmy dotyczące bezpieczeństwa obowiązujące w sektorze telekomunikacyjnym
2. Planowane mechanizmy i wymagania bezpieczeństwa ICT przewidziane w dyrektywie NIS

  • operatorzy usług kluczowych
  • dostawcy usług cyfrowych

3. Obowiązki wynikające z innych przepisów

6

7.

Zarządzanie ryzykiem zagrożeń bezpieczeństwa organizacji i instytucji

1. Analiza ryzyka - wprowadzenie
2. Rodzaje ryzyk i obszary występowania
3. Metody szacowania ryzyka
4. Normy i metodyki
5. Zarządzanie ryzykiem w bezpieczeństwie informacji PN-ISO\IEC 27005:2014

12

8.

Charakterystyka zagrożeń internetowych dotyczących szkodliwych treści

1. Sposoby korzystania z internetu i nowych technologii
2. Rodzaje zagrożeń oraz nadużyć internetowych związanych z treściami
3. Treści przedstawiające seksualne wykorzystania małoletnich - charakterystyka zjawiska
4. Regulacja prawne w odniesieniu do szkodliwych treści – perspektywa krajowa i międzynarodowa
5. Profilaktyka w odniesieniu do zagrożeń internetowych
6. Małoletni - szczególny użytkownik
7. Współpraca międzynarodowa na rzecz bezpieczeństwa korzystania z internetu

6

9.

Laboratorium bezpieczeństwa teleinformatycznego

1. Nauka korzystania z podstawowych narzędzi, omówienie poszczególnych protokołów
2. Tworzenie i używanie środowiska wirtualnego do podstawowej analizy i monitorowania złośliwych aplikacji
3. Wykrywanie i przeciwdziałanie atakom i infekcjom na poziomie własnej sieci
4. Współdziałanie technologii bezpieczeństwa w praktyce – analiza przebiegu cyberataku na podstawie strumienia danych oraz zapisów pracy systemów bezpieczeństwa

24

10.

Aktywne zarządzanie bezpieczeństwem infrastruktury IT – na przykładzie koncepcji SOC

1. Koncepcja Security Operations Center (SOC)
2. Modele monitorowania i zarzadzania bezpieczeństwem w oparciu o SOC
3. Źródła informacji zbierane w centrum
4. Scenariusze zagrożeń, alerty
5. Procedury reagowania
6. Usługi typu MSS

12

11.

Cloud Computing i Big Data – bezpieczeństwo danych

1. Główne wyzwania bezpieczeństwa Big Data oraz przetwarzania w chmurze
2. Modele świadczonej usługi a problemy z obszaru bezpieczeństwo danych:

  • SaaS – Software as a Service
  • PaaS – Platform as a Service
  • IaaS – Infrastructure as a Service
  • SaaS - Security as a Service

3. Zalety i wady oraz przyszłość rozwiązań chmurowych perspektywa operatora i klienta

5

12.

Usługi elektronicznej identyfikacji i usługi zaufania

1. Zagadnienie elektronicznej identyfikacji
2. Usługi zaufania
3. Rozporządzenie eIDAS
4. Polskie regulacje dotyczące eIDAS

5

13.

Psychologiczne i społeczne aspekty bezpieczeństwa w Internecie

1. Charakterystyka zagrożeń internetowych - psychospołeczne aspekty nadużyć
2. Informacja i dezinformacja - tworzenie komunikatu, analiza prawdziwości przekazu, obieg i dystrybucja informacji
3. Manipulacja - metody wpływania na odbiorcę, budowanie fałszywego przekazu
4. Sposoby i techniki analizy przekazu informacyjnego

6

14.

Zagadnienia prywatności i ochrony danych osobowych

1. Rola technologii projektowania systemów informatycznych takich jak Privacy by Design oraz technologii wbudowywania domyślnych ograniczeń dostępu do danych (Privacy by Default) jako klucz do wzmacniania ochrony.
2. Przeprowadzanie analizy wpływu zastosowanych rozwiązań projektowych i technologi-cznych w nowo tworzonych systemach na ochronę prywatności (Privacy Impact Assessment), jako niezbędny element systemu zarządzania bezpieczeństwem danych osobowych.
3. Przetwarzanie danych biometrycznych na potrzeby usług zaufania i identyfikacji elektronicznej z uwzględnieniem wymagań określonych w świetle:

  1. obecnie obowiązujących przepisach o ochronie danych osobowych,
  2. wymagań określonych w nowych regulacjach ogólnego rozporządzenia o ochronie danych osobowych.

4. Problem ochrony cyberprzestrzeni a potrzeby transgranicznych usług zaufania i identyfikacji elektronicznej oraz wymiany danych osobowych.
5. Przekazywanie danych osobowych do państw trzecich w świetle obowiązujących przepisów w zakresie ochrony prywatności i danych osobowych.
6. Rozwiązanie przewidziane w nowych regulacjach ogólnego rozporządzenia o ochronie danych osobowych (wspólne działania organów nadzorczych, wspólnie przeprowadzane kontrole).
7. Rola dokumentacji przetwarzania w tym polityki bezpieczeństwa i szkoleń w budowie właściwych zachowań i reakcji na incydenty w bezpieczeństwie systemów informatycznych i ich eskalację.
8. Wykonywanie obowiązku zgłaszania incydentów naruszenia ochrony danych do organu nadzorczego ds. ochrony danych osobowych oraz ich klasyfikacja.
9. Wymagania w zakresie bezpieczeństwa przetwarzania danych wynikające z przepisów ustawy o ochronie danych osobowych oraz ogólnego rozporządzenia o ochronie danych osobowych.
10. Podstawowe środki bezpieczeństwa przetwarzania danych osobowych przewidziane w ogólnym rozporządzeniu o ochronie danych osobowych, w tym szczególna rola pseudoanonimizacji i szyfrowania danych osobowych.
11. Status i rola Administratora Bezpieczeństwa Informacji oraz Inspektora Ochrony Danych, o którym mowa w ogólnym rozporządzeniu o ochronie danych osobowych.

12

15.

Wprowadzenie do eksploracji danych w cyberbezpieczeństwie

1. Wykorzystanie metod analitycznych (Big Data) w cyberbezpieczeństwie.
2. Zagadnienie threat Intelligence: zarys stosowanych metod, narzędzi oraz wykorzystanie.

4

16.

Ochrona infrastruktury krytycznej państwa

1. Jak rozumieć pojęcie "infrastruktura"? - przegląd definicji i próba określenia roli infrastruktury w naszym życiu.
2. Co to jest infrastruktura krytyczna (IK) - jak zidentyfikować to co najważniejsze; omówienie podejść do wyznaczania IK i próba zdefiniowania kryteriów.
3. Ustawa o zarządzaniu kryzysowym i nie tylko - prezentacja podstawowych aktów prawnych dotyczących ochrony kluczowych obiektów w RP.
4. Związki infrastruktury z bezpieczeństwem - dlaczego chcemy chronić IK.
5. Narodowy Program Ochrony Infrastruktury Krytycznej - główny dokument programowy w zakresie ochrony IK.
6. Zapewnienie bezpieczeństwa IK w praktyce - wykorzystanie dobrych praktyk z załącznika 1 do NPOIK w opracowaniu planu ochrony IK.

6

17.

Prezentacje prac grupowych (egzamin)

 

10

 

Suma

 

160

Robocik WWSI