Copyright 2017 - Studia podyplomowe IT PW Ochrona Informacji w Sieciach i Systemach Teleinformatycznych: Projektowanie i Audyt Zabezpieczeń
L.p. Przedmiot L. godzin zajęć dydaktycznych

Pkt.

ECTS

Efekt kształcenia
Teoret. Prakt.
1

KRYPTOGRAFIA, PROTOKOŁY KRYPTOGRAFICZNE

(KPK)

3 21 12 Zna podstawy matematyczne kryptografii i umie wykonywać niezbędne obliczenia w algorytmach i protokołach
Zna podstawowe algorytmy i protokoły kryptograficzne i umie wybrać właściwy ich zestaw do własnych zastosowań
Umie odczytać dokumentacje techniczną, zaprojektować, skonfigurować i praktycznie wykorzystać podstawowe protokoły kryptograficzne
Umie wykorzystać protokoły biblioteczne do zabezpieczenia poczty elektronicznej i wymiany danych w sieciach lokalnych i w Internecie
Zna podstawy wykorzystania kryptograficznych kart elektronicznych w systemach zabezpieczeń, potrafi zaprojektować protokół wykorzystujący karty
Umie sporządzić podstawową dokumentację dotyczącą kryptograficznych systemów zabezpieczeń
2

BEZPIECZEŃSTWO SIECI

(BS)

42 20 16 Zna podstawowe rodzaje ataków na sieci oraz metody steganograficzne oraz umie opisać ich wpływ na aspekty społeczne, ekonomiczne oraz prawne funkcjonowania sieci komputerowych
Umie zaprojektować, adekwatne do zidentyfikowanych zagrożeń, zabezpieczenia w oparciu o systemy firewall, VPN, AAA oraz IDS/IPS
Zna sposoby konfiguracji urządzeń sieciowych oraz umie wskazać podatności i zidentyfikować sposoby utwardzania tych urządzeń
Zna podstawowe usługi bezpieczeństwa i umie wskazać narzędzia oraz protokoły do ich realizacji w sieciach telekomunikacyjnych
Umie rozwiązać postawiony problem dotyczący bezpieczeństwa sieci oraz zrealizować prosty program służący monitorowaniu zdarzeń w sieci lub kontroli bezpieczeństwa zasobów
Umie wykorzystać dokumentację techniczną do pozyskania informacji niezbędnych do obsługi systemu Cisco IOS oraz potrafi sporządzić dokumentację do samodzielnie stworzonego programu
Umie zidentyfikować zagrożenia bezpieczeństwa na podstawie zgromadzonych danych dotyczących ruchu przenoszonego w sieciach opartych o stos TCP/IP
3

AUDYT SIECI, BEZPIECZNE OPROGRAMOWANIE

(ASBO)

26 26 12 Znapodstawowe zagrożenia bezpieczeństwa i metody ich neutralizowania
Umie wykorzystywać podatności wykryte podczas przeprowadzania testów bezpieczeństwa
Umieodczytaćdokumentacjętechniczną,skonfigurować ipraktyczniewykorzystać narzędzia służące do przeprowadzania testów bezpieczeństwa
Zna i umie wykorzystywać środki służące do zabezpieczania infrastruktury sieciowej, serwerowej oraz oprogramowania
Znapodstawowe zagadnienia bezpieczeństwa, związane z aplikacjami webowymi, umie zidentyfikować oraz poprawić błędy występujące w tych aplikacjach
Umiesporządzićpodstawowądokumentacjędotyczącą przeprowadzania testów bezpieczeństwa
Umie rozwijać narzędzia służące do przeprowadzania testów bezpieczeństwa
4

ZARZĄDZANIE BEZPIECZEŃSTWEM

(ZB)

20 10 12 Zna podstawowe modele bezpieczeństwa (Bell-LaPadula, Biba, Clark-Wilson, chińskie mury), modele dostępu (DAC, MAC) i reprezentacje uprawnień (macierze dostępu, capabilities, ACLs, RBAC)
Zna podstawowe kryteria oceny systemów bezpieczeństwa (Common Criteria, TCSEC, TNI, ITSEC, SEI-CMMI, SSE-SMM)
Zna podstawy zarządzanie bezpieczeństwem opartego na analizie ryzyka  
Umie wykorzystać w praktyce metody postępowania z ryzykiem: wykrywające, odstraszające, prewencyjne, korekcyjne, odtwarzające, odszkodowawcze
Umie odczytać i wykorzystać w praktyce dokumenty i normy dotyczące zarządzania bezpieczeństwem, w szczególności normy serii ISO 27000
Umie sporządzić podstawową dokumentację dotyczącą ISMS przykładowej organizacji
Potrafi zaprojektować, zweryfikować, eksploatować i użytkować model dostępu przykładowego systemu informacyjnego.
5

ASPEKTY PRAWNE BEZPIECZEŃSTWA

(APB)

18 0 8 Zna podstawowe akty prawne dotyczące ochrony informacji
Zna zasady odpowiedzialności karnej i służbowej w przypadku naruszeń bezpieczeństwa