Charakterystyka przedmiotu |
Zapoznanie uczestników Studium z systemem zarządzania bezpieczeństwem informacji. Wprowadzenie koncepcji zarządzania bezpieczeństwem informacji przez zarządzanie ryzykiem. Przedstawienie praktycznego podejścia planowania, wdrażania, eksploatacji i doskonalenia systemu zarządzania bezpieczeństwem informacji, z uwzględnieniem specyfiki zarządzania usługami IT. Zakres przedmiotu wykładu: - System zarządzania bezpieczeństwem informacji (SZBI): - podstawowe pojęcia z zakresu bezpieczeństwa informacji,
- norma ISO/IEC 27001:2005 (PN-ISO/IEC 27001:2007), podstawowa dla systemów zarządzania bezpieczeństwem informacji,
- model PDCA (pętla Deminga), omówienie wymagań zawartych w normie PN ISO/IEC 27001:2005.
- Wybór zabezpieczeń zgodnie z normą ISO/IEC 27002 (PN ISO/IEC 17799:2007). - Certyfikacja SZBI na zgodność z normą ISO/IEC 27001. - System norm wspierających wdrażanie normy ISO/IEC 27001. - Seria norm ISO/IEC 270xx - normy ogólnego zastosowania oraz normy sektorowe. - Zintegrowane wdrożenie norm ISO/IEC 27001 oraz ISO/IEC 20000-1. - Matematyczne podstawy współczesnej kryptografii - funkcje jednokierunkowe i klasy złożoności obliczeniowej. - Podstawowe usługi kryptograficzne - usługi szyfrowania i usługi uwierzytelniania. - Kryptograficzne algorytmy symetryczne i asymetryczne: - szyfry blokowe i strumieniowe,
- kryptograficzne funkcje skrótu,
- kryptografia kluczy publicznych.
- Protokoły wymiany i uzgadniania kluczy kryptograficznych (z wykorzystaniem algorytmów symetrycznych i asymetrycznych). - Podpis cyfrowy a podpis elektroniczny - identyczna technika kryptograficzna, różnica prawna. - Zaufanie do technicznego wdrożenia algorytmu kryptograficznego - metody testowania produktów kryptograficznych. - Najpopularniejsze zastosowania kryptografii. - Przepisy ogólne dotyczące ochrony informacji. - Wymagania dotyczące ochrony niektórych kategorii informacji prawnie chronionych, wynikające z przepisów prawa. - Wymagania dla systemów informatycznych służących do przetwarzania niektórych kategorii informacji prawnie chronionych. - Cyberprzestępczość - problemy właściwej jurysdykcji i ścigania przestępstw trans granicznych. - Podstawy informatyki śledczej. |