Zarządzanie Bezpieczeństwem Informatycznym

podyplomowe2 SEMESTRY

Cel studiów

Słuchacze studium uzyskują wiedzę i umiejętności niezbędne do opracowania i wdrożenia procedur związanych z bezpieczeństwem systemu, którym zarządzają, zarządzania systemami lokalnymi i sieciowymi opartymi na systemach operacyjnych Windows i Linux. Słuchacze zapoznają się z elementami kryptografii, zasadą działania podpisu elektronicznego itd.

Adresaci

Adresatami studium są osoby zajmujące się bezpieczeństwem informatycznym firm.

Ramowy program

  • System operacyjny Unix
  • Budowa sieci opartych na serwerach Linux; zasady pracy w środowisku unixowym; zarządzanie sieciami opartymi o serwery z rodziny Unix; zabezpieczanie sieci Unix i Linux
  • Sieci komputerowe
  • Zasady budowy systemów sieciowych; modele warstwowe sieci; zabezpieczanie sieci  komputerowych; nadzór i monitorowanie sieci
  • System operacyjny Windows
  • Budowa sieci opartych na serwerach; sieci jedno i wielo domenowe; protokół Kerberos,  
  • Zabezpieczanie systemów opartych na serwerach Windows; konfiguracja serwerów i stacji  roboczych; mechanizmy nadzorowania i śledzenia
  • Elementy kryptografii
  • Matematyczne podstawy kryptografii; zasady działania infrastruktury klucza publicznego; podpis  elektroniczny; różne protokoły szyfrujące; łamanie szyfrów
  • Bezpieczeństwo Systemów
  • Aspekty bezpieczeństwa danych; metody i środki ochrony danych; modele bezpieczeństwa  danych; bezpieczeństwo w systemach baz danych SQL; zasady projektowania bezpiecznych baz danych
  • Czym jest polityka bezpieczeństwa, wady i zalety wdrażania polityki bezpieczeństwa, zasady  budowy prawidłowej polityki bezpieczeństwa informatycznego, przykłady polityk bezpieczeństwa
  • Sieci komputerowe
  • Zabezpieczanie serwisów internetowych
  • Technologie tworzenia serwisów internetowych; zasady zabezpieczania serwisów internetowych;
  • Mechanizmy tworzenia bezpiecznego kodu; konfiguracja serwera www
  • Bezpieczeństwo w e-biznesie
  • Zasady budowy systemów e-biznesowych; mechanizmy ochrony bezpieczeństwa transakcji  handlu elektronicznego; zastosowanie metod kryptograficznych w handlu elektronicznym
  • Ocena systemów w zakresie bezpieczeństwa
  • Standardy i normy w zakresie oceny bezpieczeństwa systemów informatycznych
  • Audyt systemów IT
  • Zasady przeprowadzania audytów systemów informatycznych pod kątem bezpieczeństwa
  • Wytwarzanie oprogramowania
  • Elementy inżynierii oprogramowania; metody planowania projektów informatycznych; złożoność  projektów i metody radzenia sobie ze złożonością; fazy projektu IT; zarządzanie integralnością,  ryzykiem i jakością; zarządzanie zmianami; ponowne użycie
  • Seminarium dyplomowe

Forma zaliczenia

  • Test z wybranych zagadnień programowych
  • Praca dyplomowa

Ilość godzin

192

 

POLECAMY

Kontakt

Brodnica
tel. 56 493 20 32
e-mail: cedbrodnica@wp.pl

Bydgoszcz
tel. 52 567 00 68
e-mail: podyplomowe@byd.pl

Chojnice
tel. 52 567 00 13
e-mail: chojnice@byd.pl

Działdowo
tel. 23 697 06 90
e-mail: dzialdowo@byd.pl

Ełk
tel. 87 621 76 11
e-mail: wgt@byd.pl

Inowrocław
Tel. 52 567 00 90
e-mail: podyplomowe.inowroclaw@byd.pl

Kraków
tel. 12 412 06 68 lub 695 928 305
e-mail: studia@kire.pl

Lębork
tel. 663 800 665
e-mail: lebork@byd.pl

Malbork
tel. 55 272 56 27 lub 515 538 527
e-mail: dziekanatwsg@byd.pl

Piła
tel. 67 211 76 26 lub 67 211 76 27
e-mail: pila@byd.pl

Radom
tel. 510 814 811
e-mail: studiapodyplomowe@karuzela.org

Rypin
tel. 54 280 3161
e-mail: zs2rypin@wp.pl

Sieradz
tel. 43 822 10 12 lub 691 447 665
e-mail: studia@ckusieradz.pl

Słupsk
tel. 60 80 79 532 lub 59 841 71 09
e-mail: technik@technik.slupsk.pl

Toruń
tel. 56 69 69 444 lub 510 265 091
e-mail: wt@byd.pl

Żuromin
tel. 502 587 885
e-mail: kontakt@logoscentrum.pl

PARTNERZY WSPÓLNIE TWORZYMY JAKOŚĆ

© 2021 Wyższa Szkoła Gospodarki