Jednostka prowadząca, adres, kontakt, telefon, e-mail, strona www:
Wydział Nauk SpołecznychInstytut Nauk o Bezpieczeństwie
ul. Żytnia 39
tel. 25 6431862, 25 6431863
e-mail.
www.inob.uph.edu.pl
Kierownik Studiów:
dr hab. inż. Henryk Wyrębek, prof. UPH
Opis studiów zawierający między innymi opis treści programowych itp.:
Studia podyplomowe „Bezpieczeństwo informacji, systemów i sieci informatycznych” adresowane są do osób zajmujących się bądź planujących prace na różnych stanowiskach związanych z zarządzaniem, planowaniem, wdrażaniem, utrzymaniem i audytem bezpieczeństwa informacji i systemów związanych z tworzeniem, przesyłaniem, przetwarzaniem i gromadzeniem informacji oraz do administratorów systemów teleinformatycznych chcących pogłębić wiedzę w zakresie bezpieczeństwa informacji.W szczególności przeznaczone są dla:
- pracowników administracji państwowej i przedsiębiorstw zajmujących się bezpieczeństwem informacji, opracowaniem, wdrażaniem i utrzymaniem systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001,
- kadry kierowniczej i zarządzającej odpowiedzialnej za bezpieczeństwo informacji,
- osób zajmujących się bezpieczeństwem informacji dla służb mundurowych i cywilnych, administratorów systemów teleinformatycznych.
Uzyskane kwalifikacje, uprawnienia itp.:
Zdobycie przez słuchaczy wiedzy teoretycznej i praktycznej w zakresie:- Znaczenia informacji w państwie i organizacjach oraz ich bezpieczeństwo,
- Cyberprzestrzenne wymiary bezpieczeństwa (mentalny, organizacyjny, materialny),
- Zagrożeni dla bezpieczeństwa informacji w administracji publicznej oraz działalności gospodarczej,
- Psychologiczne podstawy zarządzania zasobami ludzkimi w sytuacjach kryzysowych,
- Ustawa o ochronie danych osobowych,
- Ustawa o ochronie informacji niejawnych,
- Obowiązki i uprawnienia Administratora Bezpieczeństwa Informacji; Bezpieczeństwo danych osobowych (upoważnienie do przetwarzania danych osobowych, elementy ewidencji osób upoważnionych do przetwarzania danych osobowych,); Polityka bezpieczeństwa.
- Przepisy i procedury w zakresie ścigania przestępstw komputerowych,
- Audyt wewnętrzny i zewnętrzny w zakresie bezpieczeństwa informacji,
- Aspekty techniczne dotyczące zarządzania bezpieczeństwem informacji
- Bezpieczeństwo sprzętowe,
- Szyfr z przesunięciem. Szyfr podstawieniowy. Szyfr afiniczny. Szyfr Vigenère'a. Szyfr Hilla. Kryptoanaliza szyfru podsawieniowego. Kryptoanaliza szyfru afinicznego.Kryptoanaliza szyfru Vigenere’a. Ataki na szyfr Hilla,
- Standard szyfrowania danych – algorytm DES,
- Algorytm RSA. Ataki na RSA i system Rabina. Algorytmy faktoryzacji,
- Systemy kryptograficzne z kluczem publicznym. Schematy podpisów. Funkcje skrótu. Uzgadnianie i dystrybucja klucza,
- Pojęcie i istota wywiadu biznesowego,
- Metody i techniki zdobywania i przetwarzania biznesowych informacji wywiadowczych,
- Działania ochronne w wywiadzie biznesowym,
- Bezpieczeństwo systemów,
- .Rozwiązania sprzętowe i programowe do zabezpieczania sieci. Zapora sieciowa (firewall), Listy kontroli dostępu ACL, Serwery proxy. Wirtualne sieci lokalne (VLAN). Strefy DMZ. Mechanizm NAT i PAT. Ataki na infrastrukturę sieciową: Sniffing, Spoofing, Poisoning, DoS,
- Bezpieczna komunikacja w sieci. Protokół HTTPS, SSH, Secure Socket Layer, Transport Layer Security, IPSec. Bezpieczeństwo poczty elektronicznej,
- Mechanizmy bezpieczeństwa zdalnego dostępu. PAP, CHAP, EAP, Protokół RADIUS i TACACS. Wirtualne sieci prywatne (VPN). Bezpieczeństwo w sieciach bezprzewodowych,
- Podpis cyfrowy i uwierzytelnianie,
- Systemy wykrywania intruzów. Zapewnianie dostępności danych,
- Techniki i narzędzia służące do ataków na sieci informatyczne,
- Mechanizmy i narzędzia bezpieczeństwa usług i danych w chmurze obliczeniowej,
- Zintegrowane systemy zarządzania infrastruktura i usługami IT,
- Testy penetracyjne,
- Monitorowanie zasobów teleinformatycznych,
- Etapy procesu zarządzania ryzykiem wg norm ISO 25000 oraz ISO 31000,
- Metody, techniki i narzędzia zarządzania ryzykiem,
- Standardy bezpieczeństwa informacji w tym normy serii ISO/IEC 27000,
- Opracowanie, wdrażanie i utrzymanie systemu zarządzania bezpieczeństwem informacji wg PN-ISO/IEC 27001:2014-12,
- Dokumentacja systemu zarządzania bezpieczeństwem informacji wg PN-ISO/IEC 27001:2014-12,
- Certyfikaty zawodowe ekspertów ds. bezpieczeństwa informacji,
- Organizacja bezpieczeństwa informacji i polityka bezpieczeństwa,
- Systemy zasilania podstawowego i awaryjnego systemów,
- Zarządzanie bezpieczeństwem systemów operacyjnych.
Czas trwania w semestrach oraz ilość godzin ogółem:
Dwa semestry, 291 godzinWysokość czesnego:
1700 PLN za semestrWarunki przyjęcia i wymagane dokumenty:
Słuchaczami studiów mogą zostać osoby posiadające dyplom ukończenia studiów pierwszego stopnia, drugiego stopnia lub jednolitych studiów magisterskich.Kandydaci rejestrują się na studia w systemie Internetowej Rejestracji Kandydatów (IRK), a następnie składają wymagane dokumenty:
- podpisany przez kandydata formularz zgłoszenia na studia (wydruk z programu IRK),
- odpis dyplomu ukończenia studiów wyższych,
- kserokopia dowodu osobistego.
Organizacja studiów, w tym terminy zjazdów i inne informacje:
Program studiów obejmuje zajęcia realizowane w formie wykładów, ćwiczeń i laboratoriów. Po uzyskaniu wymaganych programem studiów zaliczeń oraz zdaniu egzaminu końcowego słuchacze otrzymają ustalone przez Ministerstwo Nauki i Szkolnictwa Wyższego świadectwo ukończenia studiów podyplomowych.Termin składania dokumentów: do 30 września 2018 r.
Termin rozpoczęcia zajęć: październik 2018 r.