IT security
General data
Course ID: | 2700-L-LM-D5BEZP |
Erasmus code / ISCED: |
15.1
|
Course title: | IT security |
Name in Polish: | Bezpieczeństwo IT |
Organizational unit: | Faculty of Journalism, Information and Book Studies |
Course groups: |
(in Polish) LM-DZIENNE I STOPIEŃ 5 semestr, 3 rok (Spec: zarządzanie i technologie mediów ) (in Polish) LM-DZIENNE I STOPNIA 5 semestr, 3 rok (Spec: Logistyka i marketing w mediach) |
ECTS credit allocation (and other scores): |
3.00
|
Language: | Polish |
Main fields of studies for MISMaP: | computer science |
Type of course: | elective monographs |
Prerequisites (description): | The aim of the course is to acquaint students with the state and conditions for development of IT security. |
Mode: | Classroom |
Short description: |
(in Polish) Celem konwersatorium jest zapoznanie studentów ze stanem i uwarunkowaniami rozwoju bezpieczeństwa instytucji medialnej. W szczególności zajęcia obejmują: problematykę bezpieczeństwa teleinformatycznego instytucji, organizację ochrony informacji na przykładzie informacji niejawnych, postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych oraz modelowe procedury bezpieczeństwa w instytucji. |
Full description: |
(in Polish) 1. Bezpieczeństwo teleinformatyczne instytucji 2. Stan i uwarunkowania bezpieczeństwa IT 3. Trendy w zakresie bezpieczeństwa IT 4. Kategorie przestępstw IT 5. Rynek bezpieczeństwa IT 6. Ewolucja systemów bezpieczeństwa 7. Główne obszary związane z bezpieczeństwem IT 8. Źródła niebezpieczeństwa 9. Zasady bezpieczeństwa IT 10. Wirusy – malware A. Klasyfikacja zagrożeń B. Metody obrony 11. Składowe bezpieczeństwa IT A. Niezawodność systemów IT, BCP B. Kryptografia C. Ochrona fizyczna – środki i metody, D. Zabezpieczenia organizacyjne i personalne, E. Bezpieczne okablowanie strukturalne, F. Ochrona elektromagnetyczna, G. Kontrola dostępu i autoryzacja, H. Podpis elektroniczny I. Istota firewall’a w systemie bezpieczeństwa IT J. Identyfikacja – metody i narzędzia K. Bezpieczeństwo cyfrowej łączności bezprzewodowej L. Polityka bezpieczeństwa M. Szczególne Wymagania Bezpieczeństwa Teleinformatycznego. N. Przykłady systemów bezpieczeństwa zintegrowanych z systemami IT – systemy zarządzania tożsamością, O. Tworzenie kopii zapasowych, P. Mechanizmy kontroli treści informacji. 12. Organizacja ochrony informacji na przykładzie informacji niejawnych 13. Udostępnianie informacji i kontrola ich obiegu 14. Środki ochrony informacji: a) standardy zachodnie, b) polskie uwarunkowania. 15. Postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych: a) przedsięwzięcia przygotowawcze, b) cenne zasoby firmy, c) plan postępowania – plany awaryjne, d) strategie odtworzeniowe, e) testowanie planów ciągłości działania, f) utrzymanie i aktualizacja planów, g) procedura likwidacji firmy posiadającej cenne zasoby informacyjne. h) procedura bezpieczeństwa teleinformatycznego. |
Bibliography: |
(in Polish) 1. Lehtinen Rick, Deborah Russell, and G.T. Gangemi. Podstawy Ochrony Komputerów. 1st edition. Gliwice: Helion, 2012. 2. Szmit Maciej, Marek Gusta, Mariusz Tomaszewski. 101 zabezpieczeń przed atakami w sieci komputerowej. Gliwice: Helion, 2005. 3. Kim Peter, Rafał Jońca. Podręcznik pentestera : bezpieczeństwo systemów informatycznych / Peter Kim ; [tłumaczenie Rafał Jońca]. Gliwice: Helion, 2015. |
Learning outcomes: |
(in Polish) Uzupełnienie wiedzy z podstaw informatyki w zakresie niezbędnym do zrozumienia problematyki Bezpieczeństwa Teleinformatycznego i bezpieczeństwa zasobów informacyjnych instytucji. Zapoznanie się z podstawowymi uwarunkowaniami i współczesnymi wyzwaniami bezpieczeństwa teleinformatycznego (BTI). Poznanie podstawowych zagrożeń BTI i sposobów obrony w przedsiębiorstwach różnej wielkości. Poznanie zasad konstrukcji polityki bezpieczeństwa i Szczególnych Wymagań Bezpieczeństwa Teleinformatycznego (SWB) i Procedur Bezpiecznej Eksploatacji – PBE (ustawa z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (tekst jedn. Dz. U. Nr 196 z 2005 r., poz. 1631) i rozporządzenie Prezesa Rady Ministrów z 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 171, poz. 1433). |
Assessment methods and assessment criteria: |
(in Polish) Kolokwium w formie testu. |
Practical placement: |
Lack-of |
Classes in period "Winter semester 2023/24" (past)
Time span: | 2023-10-01 - 2024-01-28 |
Navigate to timetable
MO TU W TH FR KON
KON
|
Type of class: |
Seminar, 30 hours
|
|
Coordinators: | Wiktor Sokolik | |
Group instructors: | Wiktor Sokolik | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
Examination
Seminar - Examination |
Classes in period "Winter semester 2024/25" (future)
Time span: | 2024-10-01 - 2025-01-26 |
Navigate to timetable
MO TU W TH FR |
Type of class: |
Seminar, 30 hours
|
|
Coordinators: | Wiktor Sokolik | |
Group instructors: | Wiktor Sokolik | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
Examination
Seminar - Examination |
Copyright by University of Warsaw.