Instytut Automatyki i Informatyki Stosowanej, ul. Nowowiejska 15/19, 00-665 Warszawa, tel.: (22) 234 77 50 fax: (22) 825 37 19
Zarejestruj się on-line

Program studiów

P-BZP Zarządzanie bezpieczeństwem, ciągłością biznesu i ryzykiem

Sposób zaliczenia: Z
 
ECTS: 1


Nazwa przedmiotu Zarządzanie bezpieczeństwem IT
Wymiar Wykład 6h
Wykładowcy: dr inż. Elżbieta Andrukiewicz
Charakterystyka przedmiotu

Zapoznanie uczestników Studium z systemem zarządzania bezpieczeństwem informacji. Wprowadzenie koncepcji zarządzania bezpieczeństwem informacji przez zarządzanie ryzykiem. Przedstawienie praktycznego podejścia planowania, wdrażania, eksploatacji i doskonalenia systemu zarządzania bezpieczeństwem informacji, z uwzględnieniem specyfiki zarządzania usługami IT.

Zakres przedmiotu wykładu:
- System zarządzania bezpieczeństwem informacji (SZBI):

  • podstawowe pojęcia z zakresu bezpieczeństwa informacji,
  • norma ISO/IEC 27001:2005 (PN-ISO/IEC 27001:2007), podstawowa dla systemów zarządzania bezpieczeństwem informacji,
  • model PDCA (pętla Deminga), omówienie wymagań zawartych w normie PN ISO/IEC 27001:2005.

- Wybór zabezpieczeń zgodnie z normą ISO/IEC 27002 (PN ISO/IEC 17799:2007). 
- Certyfikacja SZBI na zgodność z normą ISO/IEC 27001. 
- System norm wspierających wdrażanie normy ISO/IEC 27001. - Seria norm ISO/IEC 270xx - normy ogólnego zastosowania oraz normy sektorowe. 
- Zintegrowane wdrożenie norm ISO/IEC 27001 oraz ISO/IEC 20000-1.
- Matematyczne podstawy współczesnej kryptografii - funkcje jednokierunkowe i klasy złożoności obliczeniowej.
- Podstawowe usługi kryptograficzne  - usługi szyfrowania i usługi uwierzytelniania. 
- Kryptograficzne algorytmy symetryczne i asymetryczne:

  • szyfry blokowe i strumieniowe,
  • kryptograficzne funkcje skrótu,
  • kryptografia kluczy publicznych.

- Protokoły wymiany i uzgadniania kluczy kryptograficznych (z wykorzystaniem algorytmów symetrycznych i asymetrycznych). 
- Podpis cyfrowy a podpis elektroniczny  - identyczna technika kryptograficzna, różnica prawna.
- Zaufanie do technicznego wdrożenia algorytmu kryptograficznego - metody testowania produktów kryptograficznych. 
- Najpopularniejsze zastosowania kryptografii.
- Przepisy ogólne dotyczące ochrony informacji. 
- Wymagania dotyczące ochrony niektórych kategorii informacji prawnie chronionych, wynikające z przepisów prawa. 
- Wymagania dla systemów informatycznych służących do przetwarzania niektórych kategorii  informacji prawnie chronionych. 
- Cyberprzestępczość  - problemy właściwej jurysdykcji i ścigania przestępstw trans granicznych.
- Podstawy informatyki śledczej.

Uwagi:

 

Chcesz otrzymywać broszurę informacyjną o studiach lub przesłać zgłoszenie ?

House of skills
Inprogress
Instytut
Zarządzanie IT
LeaderShip Center
SJSI
NASZ ADRES
  • Wydział Elektroniki i Technik Informacyjnych
  • Politechnika Warszawska
  • ul. Nowowiejska 15/19 pok. 518
  • 00-665 Warszawa