Zarządzanie Bezpieczeństwem Informatycznym

podyplomowe2 SEMESTRY

Cel studiów

Słuchacze studium uzyskują wiedzę i umiejętności niezbędne do opracowania i wdrożenia procedur związanych z bezpieczeństwem systemu, którym zarządzają, zarządzania systemami lokalnymi i sieciowymi opartymi na systemach operacyjnych Windows i Linux. Słuchacze zapoznają się z elementami kryptografii, zasadą działania podpisu elektronicznego itd.

Adresaci

Adresatami studium są osoby zajmujące się bezpieczeństwem informatycznym firm.

Ramowy program

  • System operacyjny Unix
  • Budowa sieci opartych na serwerach Linux; zasady pracy w środowisku unixowym; zarządzanie sieciami opartymi o serwery z rodziny Unix; zabezpieczanie sieci Unix i Linux
  • Sieci komputerowe
  • Zasady budowy systemów sieciowych; modele warstwowe sieci; zabezpieczanie sieci  komputerowych; nadzór i monitorowanie sieci
  • System operacyjny Windows
  • Budowa sieci opartych na serwerach; sieci jedno i wielo domenowe; protokół Kerberos,  
  • Zabezpieczanie systemów opartych na serwerach Windows; konfiguracja serwerów i stacji  roboczych; mechanizmy nadzorowania i śledzenia
  • Elementy kryptografii
  • Matematyczne podstawy kryptografii; zasady działania infrastruktury klucza publicznego; podpis  elektroniczny; różne protokoły szyfrujące; łamanie szyfrów
  • Bezpieczeństwo Systemów
  • Aspekty bezpieczeństwa danych; metody i środki ochrony danych; modele bezpieczeństwa  danych; bezpieczeństwo w systemach baz danych SQL; zasady projektowania bezpiecznych baz danych
  • Czym jest polityka bezpieczeństwa, wady i zalety wdrażania polityki bezpieczeństwa, zasady  budowy prawidłowej polityki bezpieczeństwa informatycznego, przykłady polityk bezpieczeństwa
  • Sieci komputerowe
  • Zabezpieczanie serwisów internetowych
  • Technologie tworzenia serwisów internetowych; zasady zabezpieczania serwisów internetowych;
  • Mechanizmy tworzenia bezpiecznego kodu; konfiguracja serwera www
  • Bezpieczeństwo w e-biznesie
  • Zasady budowy systemów e-biznesowych; mechanizmy ochrony bezpieczeństwa transakcji  handlu elektronicznego; zastosowanie metod kryptograficznych w handlu elektronicznym
  • Ocena systemów w zakresie bezpieczeństwa
  • Standardy i normy w zakresie oceny bezpieczeństwa systemów informatycznych
  • Audyt systemów IT
  • Zasady przeprowadzania audytów systemów informatycznych pod kątem bezpieczeństwa
  • Wytwarzanie oprogramowania
  • Elementy inżynierii oprogramowania; metody planowania projektów informatycznych; złożoność  projektów i metody radzenia sobie ze złożonością; fazy projektu IT; zarządzanie integralnością,  ryzykiem i jakością; zarządzanie zmianami; ponowne użycie
  • Seminarium dyplomowe

Forma zaliczenia

  • Test z wybranych zagadnień programowych
  • Praca dyplomowa

Ilość godzin

192

 

POLECAMY

Kontakt

Bydgoszcz
tel. 52 567 00 68
e-mail: podyplomowe@byd.pl

Chojnice
tel. 534 893 777 lub 52 567 00 12
e-mail: chojnice@byd.pl

Działdowo
tel. 23 697 06 90
e-mail: dzialdowo@byd.pl

Ełk
tel. 87 621 76 11
e-mail: malgorzata.glapiak@byd.pl
natalia.przestrzelska@byd.pl

Inowrocław
Tel. 52 567 00 97
e-mail: weronika.wieloch@byd.pl

Kraków
tel. 12 412 06 68 lub 695 928 305
e-mail: studia@kire.pl

Lębork
tel. 663 800 665
e-mail: lebork@byd.pl

Malbork
tel. 55 272 56 27
e-mail: dziekanatwsg@byd.pl

Piła
tel. 67 211 76 26 lub 67 211 76 27
e-mail: pila@byd.pl

Słupsk
tel. 59 841 71 09 lub 694 400 676
e-mail: technik@technik.slupsk.pl
dziekanat.slupsk@byd.pl

Toruń
tel. 56 69 69 444 lub 510 265 091
e-mail: wt@byd.pl

PARTNERZY WSPÓLNIE TWORZYMY JAKOŚĆ

© 2024 Wyższa Szkoła Gospodarki