Zarządzanie Bezpieczeństwem Informatycznym
Cel studiów
Słuchacze studium uzyskują wiedzę i umiejętności niezbędne do opracowania i wdrożenia procedur związanych z bezpieczeństwem systemu, którym zarządzają, zarządzania systemami lokalnymi i sieciowymi opartymi na systemach operacyjnych Windows i Linux. Słuchacze zapoznają się z elementami kryptografii, zasadą działania podpisu elektronicznego itd.
Adresaci
Adresatami studium są osoby zajmujące się bezpieczeństwem informatycznym firm.
Ramowy program
- System operacyjny Unix
- Budowa sieci opartych na serwerach Linux; zasady pracy w środowisku unixowym; zarządzanie sieciami opartymi o serwery z rodziny Unix; zabezpieczanie sieci Unix i Linux
- Sieci komputerowe
- Zasady budowy systemów sieciowych; modele warstwowe sieci; zabezpieczanie sieci komputerowych; nadzór i monitorowanie sieci
- System operacyjny Windows
- Budowa sieci opartych na serwerach; sieci jedno i wielo domenowe; protokół Kerberos,
- Zabezpieczanie systemów opartych na serwerach Windows; konfiguracja serwerów i stacji roboczych; mechanizmy nadzorowania i śledzenia
- Elementy kryptografii
- Matematyczne podstawy kryptografii; zasady działania infrastruktury klucza publicznego; podpis elektroniczny; różne protokoły szyfrujące; łamanie szyfrów
- Bezpieczeństwo Systemów
- Aspekty bezpieczeństwa danych; metody i środki ochrony danych; modele bezpieczeństwa danych; bezpieczeństwo w systemach baz danych SQL; zasady projektowania bezpiecznych baz danych
- Czym jest polityka bezpieczeństwa, wady i zalety wdrażania polityki bezpieczeństwa, zasady budowy prawidłowej polityki bezpieczeństwa informatycznego, przykłady polityk bezpieczeństwa
- Sieci komputerowe
- Zabezpieczanie serwisów internetowych
- Technologie tworzenia serwisów internetowych; zasady zabezpieczania serwisów internetowych;
- Mechanizmy tworzenia bezpiecznego kodu; konfiguracja serwera www
- Bezpieczeństwo w e-biznesie
- Zasady budowy systemów e-biznesowych; mechanizmy ochrony bezpieczeństwa transakcji handlu elektronicznego; zastosowanie metod kryptograficznych w handlu elektronicznym
- Ocena systemów w zakresie bezpieczeństwa
- Standardy i normy w zakresie oceny bezpieczeństwa systemów informatycznych
- Audyt systemów IT
- Zasady przeprowadzania audytów systemów informatycznych pod kątem bezpieczeństwa
- Wytwarzanie oprogramowania
- Elementy inżynierii oprogramowania; metody planowania projektów informatycznych; złożoność projektów i metody radzenia sobie ze złożonością; fazy projektu IT; zarządzanie integralnością, ryzykiem i jakością; zarządzanie zmianami; ponowne użycie
- Seminarium dyplomowe
Forma zaliczenia
- Test z wybranych zagadnień programowych
- Praca dyplomowa
Ilość godzin
192
POLECAMY
Kontakt
Bydgoszcz
tel. 52 567 00 68
e-mail: podyplomowe@byd.pl
Chojnice
tel. 534 893 777 lub 52 567 00 12
e-mail: chojnice@byd.pl
Działdowo
tel. 23 697 06 90
e-mail: dzialdowo@byd.pl
Ełk
tel. 87 621 76 11
e-mail: wgt@byd.pl
Inowrocław
Tel. 52 567 00 90
e-mail: inowroclaw@byd.pl
Kraków
tel. 12 412 06 68 lub 695 928 305
e-mail: studia@kire.pl
Lębork
tel. 663 800 665
e-mail: lebork@byd.pl
Malbork
tel. 55 272 56 27
e-mail: dziekanatwsg@byd.pl
Piła
tel. 67 211 76 26 lub 67 211 76 27
e-mail: pila@byd.pl
Słupsk
tel. 59 841 71 09 lub 694 400 676
e-mail: technik@technik.slupsk.pl
dziekanat.slupsk@byd.pl
Toruń
tel. 56 69 69 444 lub 510 265 091
e-mail: wt@byd.pl