Celem przedmiotu jest przygotowanie użytkownika współczesnych mediów cyfrowych do dokonywania świadomej analizy bezpieczeństwa informacji, w tym bezpieczeństwa danych – przede wszystkim w komunikacji sieciowej. Zwrócenie uwagi na regulacje prawne dotyczące ochrony danych, a także przygotowanie do samodzielnego diagnozowania i modyfikowania zabezpieczeń wykorzystywanego oprogramowania.
Wymagania wstępne
Ukończony kurs z technologii informacyjnych.
Zakres tematyczny
Zasady i pojęcia związane z bezpieczeństwem danych.
Zarządzanie danymi i ich ochrona.
Zarządzanie tożsamością i dostępem.
Analiza i zarządzanie podatnościami na niebezpieczeństwa.
Bezpieczeństwo sieci, w tym podstawowe narzędzia i badanie sieci.
Przeprowadzania audytu: analiza logów, wykrywanie i reagowanie na incydenty.
Działanie po incydentach
Metody kształcenia
Pokaz, demonstracja, korzystanie z multimedialnych kursów online: blended learning oraz e-learning, metoda zajęć praktycznych, metoda laboratoryjna.
Efekty uczenia się i metody weryfikacji osiągania efektów uczenia się
Opis efektu
Symbole efektów
Metody weryfikacji
Forma zajęć
Warunki zaliczenia
Wykonanie w ramach zajęć laboratoryjnych zleconych ćwiczeń (indywidualnych i/lub grupowych), polegających na zdiagnozowaniu bieżących zabezpieczeń, odpowiednim ich zmodyfikowaniu opracowaniu metodologii audytu i zaproponowaniu (zaprojektowaniu) procedury reakcji na incydent. Zapoznanie się z materiałem filmowym (1 zajęcia
w semestrze) i zaliczenie z niego testu.
Literatura podstawowa
Aumasson J.-P., Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, Warszawa 2018.
Dotson C., Bezpieczeństwo w chmurze. Przewodnik po projektowaniu i wdrażaniu zabezpieczeń,Warszawa 2020.
Khawaja G., Kali Linux i testy penetracyjne, Gliwice 2022.
Liderman K., Bezpieczeństwo informacyjne. Nowe wyzwania, Warszawa 2017.
Tanner N. H., Blue Team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci, Gliwice 2021.
Literatura uzupełniająca
Hoffman A., Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach, Gliwice 2021.
McDonald M., Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Gliwice 2021.
Parker C., Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo, Gliwice 2018.
Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych, Gliwice 2012.
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).
Uwagi
Zmodyfikowane przez mgr inż. Maciej Jackowski (ostatnia modyfikacja: 22-04-2023 16:10)
Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Korzystając z niniejszej strony, wyrażasz zgodę na ich używanie. Dowiedz się więcej.