Nazwa przedmiotu: Zarządzanie bezpieczeństwem IT
Wymiar: Wykład 6h
Wykładowcy: dr inż. Elżbieta Andrukiewicz
Charakterystyka przedmiotu:

Zapoznanie uczestników Studium z systemem zarządzania bezpieczeństwem informacji. Wprowadzenie koncepcji zarządzania bezpieczeństwem informacji przez zarządzanie ryzykiem. Przedstawienie praktycznego podejścia planowania, wdrażania, eksploatacji i doskonalenia systemu zarządzania bezpieczeństwem informacji, z uwzględnieniem specyfiki zarządzania usługami IT.

Zakres przedmiotu wykładu:
- System zarządzania bezpieczeństwem informacji (SZBI):

  • podstawowe pojęcia z zakresu bezpieczeństwa informacji,
  • norma ISO/IEC 27001:2005 (PN-ISO/IEC 27001:2007), podstawowa dla systemów zarządzania bezpieczeństwem informacji,
  • model PDCA (pętla Deminga), omówienie wymagań zawartych w normie PN ISO/IEC 27001:2005.

- Wybór zabezpieczeń zgodnie z normą ISO/IEC 27002 (PN ISO/IEC 17799:2007).
- Certyfikacja SZBI na zgodność z normą ISO/IEC 27001.
- System norm wspierających wdrażanie normy ISO/IEC 27001. - Seria norm ISO/IEC 270xx - normy ogólnego zastosowania oraz normy sektorowe.
- Zintegrowane wdrożenie norm ISO/IEC 27001 oraz ISO/IEC 20000-1.
- Matematyczne podstawy współczesnej kryptografii - funkcje jednokierunkowe i klasy złożoności obliczeniowej.
- Podstawowe usługi kryptograficzne  - usługi szyfrowania i usługi uwierzytelniania.
- Kryptograficzne algorytmy symetryczne i asymetryczne:

  • szyfry blokowe i strumieniowe,
  • kryptograficzne funkcje skrótu,
  • kryptografia kluczy publicznych.

- Protokoły wymiany i uzgadniania kluczy kryptograficznych (z wykorzystaniem algorytmów symetrycznych i asymetrycznych).
- Podpis cyfrowy a podpis elektroniczny  - identyczna technika kryptograficzna, różnica prawna.
- Zaufanie do technicznego wdrożenia algorytmu kryptograficznego - metody testowania produktów kryptograficznych.
- Najpopularniejsze zastosowania kryptografii.
- Przepisy ogólne dotyczące ochrony informacji.
- Wymagania dotyczące ochrony niektórych kategorii informacji prawnie chronionych, wynikające z przepisów prawa.
- Wymagania dla systemów informatycznych służących do przetwarzania niektórych kategorii  informacji prawnie chronionych.
- Cyberprzestępczość  - problemy właściwej jurysdykcji i ścigania przestępstw trans granicznych.
- Podstawy informatyki śledczej.

Nasi partnerzy

 

 

 sjsi

     instytut delbar

   

   inprogress

logo baner nasze

       house of skills

Nasze inne studia

zp logo 2018

JSN Epic template designed by JoomlaShine.com