Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
>>> Strona główna >>> Studia podyplomowe >>> Zarządzanie Cyberbezpieczeństwem w Administracji Publicznej >>> Program studiów

Program studiów

Lp. Nazwa przedmiotu Zagadnienia Liczba godzin
  1.  

Aspekty bezpieczeństwa sieci i informacji wynikające z uregulowań prawnych i dokumentów programowych UE oraz krajowych.

1. Wprowadzenie do zagadnienia – podejście UE do tematyki cyberbezpieczeństwa
2. Relewantne typy dokumentów na poziomie UE: komunikaty, strategie, dyrektywy, rozporządzenia
3. Omówienie najważniejszych dokumentów definiujących zagadnienia bezpieczeństwa sieci i informacji w UE (min. strategia cyberbezpieczeństwa, dyrektywa NIS, rozporządzenie e-IDAS)
4. Regulacje europejskie w obszarze cyberbezpieczeństwa a stan uregulowań na poziomie krajowym
5. Omówienie aspektów krajowego bezpieczeństwa w kontekście istniejących i powstających dokumentów programowych (min. doktryna cyberbezpieczeństwa, strategia bezpieczeństwa cyberprzestrzeni i inne)

6

  1.  

Elementy strategii bezpieczeństwa cyberprzestrzeni na poziomie krajowym

1. Krajowa strategia bezpieczeństwa cyberprzestrzeni jako kluczowy element systemu ochrony  w państwie
2. Odniesienie do strategii UE
3. Przykłady strategii istniejących w innych krajach (głównie UE)
4. Omówienie pożądanych elementów, które powinny się znajdować w strategii
5. Analiza ( z udziałem słuchaczy) sposobu uwzględnienia kluczowych elementów strategii w istniejących, strategicznych dokumentach krajowych

6

  1.  

Podstawy analizy systemowej i inżynierii bezpieczeństwa systemów informacyjnych państwa

1. Podstawy badań systemowych. Geneza i rozwój modeli i metod systemowych na potrzeby bezpieczeństwa państwa
2. Systemowe ujęcie struktur administracyjnych.
3. Badania systemowe na potrzeby bezpieczeństwa narodowego i obronności. Technologie podwójnego zastosowania.
4. Geneza i rozwój analizy systemowej na potrzeby zarządzania bezpieczeństwem państw. Doświadczenia RAND.
5. Analiza systemowa na potrzeby inżynierii bezpieczeństwa systemów informacyjnych.

6.Cyberprzestrzeń w ujęciu systemowym.
7. Modelowanie systemowe. Modele systemów informacyjnych. Wartościowanie informacji w zarządzaniu cyberbezpieczeństwem.

10

  1.  

Zarządzanie bezpieczeństwem informacji w administracji państwowej i samorządowej

1. Podstawowe pojęcia bezpieczeństwa informacji (pojęcie informacji, rola i znaczenie informacji w organizacji, piramida informacji, kryteria klasyfikacji informacji, podstawowe atrybuty bezpieczeństwa informacji, polityka bezpieczeństwa informacji, model PDCA).
2. Standardy i normy w bezpieczeństwie informacji. (pojęcie standardu, standardy mające charakter ustaw, standardy o charakterze norm krajowych i międzynarodowych, standardy o charakterze najlepszych praktyk stowarzyszeniowych.
3. Identyfikowanie i wartościowanie aktywów organi-zacji (aktywa podstawowe, aktywa wspierające, wartościowanie aktywów, szacowanie skutków).
4. Zapewnienie ochrony danych osobowych i informacji niejawnych (definicje i podstawowe pojęcia, zakres stosowania ustaw, przypadki szczególne, zadania obowiązki służb ds. bezpieczeństwa informacji, stosowanie ustawy w organizacji, zabezpieczenia, polityka ubezpieczeń-stwa danych osobowych i instrukcja przetwarzania, typowe problemy organizacji).

10

  1.  

Zarządzanie ryzykiem zagrożeń bezpieczeństwa organizacji i instytucji

1. Koncepcja ryzyka i struktura zarządzania ryzykiem. Taksonomia ryzyka.
2.  Analiza pojęć podstawowych – zagrożenie, ryzyko, niepewność, bezpieczeństwo, zarządzanie ryzykiem.
3. Niepewność i ryzyko. Rodzaje ryzyka. Metody identyfikacji ryzyka.
4. Podstawy prawne analizy ryzyka w administracji publicznej
5. Metodyka analizy ryzyka.
6. Metody pomiaru ryzyka. 7.Analiza jakościowa i ilościowa ryzyka.
7. Ocena ryzyka i reakcja na ryzyko.
8. Wycena ryzyka.
9. Monitorowanie, kontrola i dokumentowanie ryzyka.
10. Zarządzanie ryzykiem informacyjnym.
11. Dokumentowanie oraz monitorowanie ryzyka

18

  1.  

Przeciwdziałanie cyberatakom – technologie i mechanizmy bezpieczeństwa w sieciach i systemach IT

1. Firewalling
2. Systemy IPS/IDS,
3. Bezpieczeństwo i systemy ochrony stacji roboczych
4. Systemy Antymalware protection
5. Systemy monitoringu, korelacji zdarzeń i przeciwdziałania atakom na dostępność systemów
6. Dobór i utrzymanie technologii zabezpieczeń oraz proces oceny skuteczności działania systemów bezpieczeństwa

12

  1.  

Prognozowanie zagrożeń w systemie zarządzania cyberbezpieczeństwem organizacji i instytucji

1. Wprowadzenie do problematyki zagrożeń informacyjnych. teoretyczne problemy bezpieczeństwa cyberprzestrzeni. Klasyfikacja i ogólna charakterystyka zagrożeń bezpieczeństwa systemów.  Przestępczość komputerowa
2. Formy i charakterystyka zagrożeń z i dla cyberprzestrzeni. Skutki społeczne zagrożeń. Percepcja społeczna zagrożeń. Zagrożenia  infrastruktury krytycznej państwa.
3. Środki i metody ataków w cyberprzestrzeni. Bezpieczne  zasady i metody wyszukiwania informacji w Internecie. 4.Metody analizy podatności na ataki obiektów i systemów infrastruktury krytycznej. Zagrożenia w przekazie medialnym.
4. Identyfikacja  zagrożeń informacyjnych bezpieczeństwa dla użytkownika organizacji i ich skutków. Aspekty technologiczne zjawiska cyberprzestępczości.
5. Metody identyfikacji zagrożeń informacyjnych bezpieczeństwa  krytycznej infrastruktury państwa i ich skutków
6. Przestępczość zorganizowana w cyberprzestrzeni. Analiza przypadków, prognozowanie rozwoju zjawiska
7. Zagrożenia bezpieczeństwa danych systemów operacyjnych - archiwizacja informacji. Podatność na ataki - protokół TCP/IP
8. Przestępstwa komputerowe na świecie i w Polsce. Studia przypadków
9. Analiza dostępnych narzędzi oraz list dyskusyjnych o tematyce hakerskiej.  Zagrożenia dla zdalnego przetwarzania oraz przetwarzania w chmurze

12

  1.  

System zarządzania kryzysowego w warunkach zagrożeń cyberbezpieczeństwa państwa

1. Pojęcie i istota sytuacji kryzysowej i kryzysu. Treści zarządzania kryzysowego. Struktura zarządzania kryzysowego w Polsce
2. Rola i zadania administracji publicznej w zarządzaniu kryzysowym
3. Identyfikacja zagrożeń na podstawie wybranych przykładów cyberzagrożeń Planowanie działań zapobiegawczych i możliwości reagowania.
4. Scenariusz rozwoju sytuacji kryzysowej
5. Ochrona ludności w Polsce. Podstawy, zakres, organizacja. Charakterystyka podstawowych sposobów zbiorowej ochrony ludności w Polsce
6. Charakterystyka wybranych systemów ratowniczych (System ratownictwa medycznego, SAR, KRSG)
7. Zadania wybranych organów i instytucji w zakresie ochrony ludności
8. Struktura, zadania i organizacja KSWSiA
9. Zadania wybranych systemów ratowniczych na przykładzie wybranej sytuacji kryzysowej
10. Organizacja zarządzania kryzysowego w gminie i powiecie
11. Planowanie cywilne w gminie i powiecie
12. Organizacja Zespołu Zarządzania Kryzysowego w Gminie i powiecie

10

  1.  

System cyberbezpieczeństwa UE i NATO

1. Teoretyczne problemy bezpieczeństwa cyberprzestrzeni.
2. Charakterystyka zagrożeń i podatności systemów informacyjnych w UE.
3. Analiza wybranych międzynarodowych  incydentów w cyberprzestrzeni.
4. Analiza  przypadków zagrożeń bezpieczeństwa cyberprzestrzeni UE i NATO.
5. Bezpieczeństwo cyberprzestrzeni w amerykańskich poglądach doktrynalnych.
6. Ogólna charakterystyka amerykańskiego systemu bezpieczeństwa w cyberprzestrzeni. Charakterystyka założeń amerykańskiej strategii bezpieczeństwa cyberprzestrzeni.
7. Bezpieczeństwo cyberprzestrzeni w amerykańskich poglądach doktrynalnych – studium przypadków.
8. Bezpieczeństwo cyberprzestrzeni w poglądach doktrynalnych UE, NATO i wybranych państw. Założenia  strategii bezpieczeństwa  cyberprzestrzeni
9. Bezpieczeństwo cyberprzestrzeni w ujęciu Unii Europejskiej.
10. Bezpieczeństwo cyberprzestrzeni w koncepcjach strategicznych  NATO. Modele cyberobrony.

10

  1.  

Systemy informacyjne w zarządzaniu kryzysowym

1. Wprowadzenie do zarządzania kryzysowego – podstawowe pojęcia i definicje. Informacja, systemy informacyjne zarządzania kryzysowego. Podstawowe funkcje systemów informacyjnych zarządzania kryzysowego, systemy informacji przestrzennej.
2. Modelowanie obiektów operacyjnych Policji i PSP w systemach zarządzania kryzysowego. Graficzne zobrazowanie zdarzeń kryzysowych.
3. Opracowanie warstw informacyjnych własnego projektu w systemie informacji przestrzennej. Lokalizacja obiektów w systemach informacyjnych zarządzania kryzysowego.
4. Określenie obszaru przestrzennego własnego projektu i podstawowe analizy w systemie informacji przestrzennej.
5. Modelowanie obiektów militarnych w systemach zarządzania kryzysowego. Zobrazowywanie informacji w systemie informacji przestrzennej.
6. Wykorzystanie systemu JTLS do ćwiczeń zarządzania kryzysowego. Bazy danych wykorzystywane w systemach zarządzania kryzysowego Analiza danych przestrzennych w systemach zarządzania kryzysowego.
7. Przygotowanie baz danych systemu JTLS dla zdefiniowanego scenariusza.
8. Dane rastrowe w wybranym systemie informacji przestrzennej.
9. Systemy symulacji w zarządzaniu kryzysowym.
10. Wykorzystanie JTLS dla potrzeb ćwiczenia zarządzania kryzysowego. Numeryczny model terenu w systemie informacji przestrzennej. Prowadzenie symulacji działań w systemie JTLS według przygotowanego scenariusza.
11. Zdjęcia lotnicze i satelitarne w systemie informacji przestrzennej.
12. Zasady Opracowania dokumentacji własnego  projektu na potrzeby zarządzania kryzysowego.

10

  1.  

Laboratorium bezpieczeństwa teleinformatycznego

1. Nauka korzystania z podstawowych narzędzi, omówienie poszczególnych protokołów
2. Tworzenie i używanie środowiska wirtualnego do podstawowej analizy i monitorowania złośliwych aplikacji
3. Wykrywanie i przeciwdziałanie atakom i infekcjom na poziomie własnej sieci
4. Współdziałanie technologii bezpieczeństwa w praktyce – analiza przebiegu cyberataku na podstawie strumienia danych oraz zapisów pracy systemów bezpieczeństwa

22

  1.  

Bezpieczeństwo sieci teleinformatycznych

1. Wprowadzenie do problematyki bezpieczeństwa sieci teleinformatycznych (terminologia, organizacje, normy)
2. Zarządzanie bezpieczeństwem (polityka bezpieczeństwa, tworzenie procedur bezpieczeństwa)
3. Podstawy kryptografii i środowisko PKI
4. Kontrola dostępu
5. Zarządzanie zaufaniem
6. Aktualne trendy ataków (typy, zapobieganie)
7. Zagrożenia i podatności (źródła, miary)
8. Systemy wykrywania włamań IDS/IPS
Sieci VPN

10

  1.  

Cyberprzestępczość i inne zagrożenia we współczesnej sieci Internet

1. Zagrożenia w sieci Internet – ewolucja i klasyfikacja
2. Obsługa incydentów w sieci Internet i najważniejsze problemy z nią związane
3. Funkcjonowanie podziemia przestępczego w sieci Internet – spojrzenie od strony technicznej
4. Sposoby wykrywania, analizowania i śledzenia zagrożeń w sieci Internet

16

15

Psychologiczne i społeczne aspekty bezpieczeństwa w Internecie.

 

1. Charakterystyka zagrożeń internetowych – psychospołeczne aspekty nadużyć.
2. Informacja i dezinformacja – tworzenie komunikatu, analiza prawdziwości przekazu, obieg i dystrybucja informacji. 
3. Manipulacja – metody wpływania na odbiorcę, budowanie fałszywego przekazu.
4. Sposoby i techniki analizy przekazu informacyjnego

10

16

Wstęp do bezpieczeństwa teleinformatycznego

1. Wiarygodność systemów komputerowych
2. Czym jest bezpieczeństwo TI
3. Mechanizmy zarządzania bezpieczeństwem
4. Wstęp do kryptografii
5. Bezpieczeństwo a system DNS

4

17

Usługi elektronicznej identyfikacji i usługi zaufania

1. Zagadnienie elektronicznej identyfikacji
2. Usługi zaufania
3. Rozporządzenie eIDAS
4. Polskie regulacje dotyczące eIDAS

4

18

Egzamin końcowy

 

10

 

suma

 

180

Robocik WWSI