Studium Podyplomowe WSG
ul.Garbary 2,
85-229 Bydgoszcz
kampus WSG - bud. G, pok. G-25
tel. 52 567 00 68,
fax: 52 567 00 63
Cel:
Słuchacze studium uzyskują wiedzę i umiejętności niezbędne do
opracowania i wdrożenia procedur związanych z bezpieczeństwem systemu,
którym zarządzają, zarządzania systemami lokalnymi i sieciowymi opartymi
na systemach operacyjnych Windows i Linux. Słuchacze zapoznają się z
elementami kryptografii, zasadą działania podpisu elektronicznego itd.
Adresaci studiów:
Adresatami studium są osoby zajmujące się bezpieczeństwem informatycznym firm.
Ramowy program studiów:
- System operacyjny Unix
- Budowa sieci opartych na serwerach Linux; zasady pracy w
środowisku unixowym; zarządzanie sieciami opartymi o serwery z rodziny
Unix; zabezpieczanie sieci Unix i Linux
- Sieci komputerowe
- Zasady budowy systemów sieciowych; modele warstwowe sieci; zabezpieczanie sieci komputerowych; nadzór i monitorowanie sieci
- System operacyjny Windows
- Budowa sieci opartych na serwerach; sieci jedno i wielo domenowe; protokół Kerberos,
- Zabezpieczanie systemów opartych na serwerach Windows;
konfiguracja serwerów i stacji roboczych; mechanizmy nadzorowania i
śledzenia
- Elementy kryptografii
- Matematyczne podstawy kryptografii; zasady działania
infrastruktury klucza publicznego; podpis elektroniczny; różne
protokoły szyfrujące; łamanie szyfrów
- Bezpieczeństwo Systemów
- Aspekty bezpieczeństwa danych; metody i środki ochrony danych;
modele bezpieczeństwa danych; bezpieczeństwo w systemach baz danych
SQL; zasady projektowania bezpiecznych baz danych
- Czym jest polityka bezpieczeństwa, wady i zalety wdrażania
polityki bezpieczeństwa, zasady budowy prawidłowej polityki
bezpieczeństwa informatycznego, przykłady polityk bezpieczeństwa
- Sieci komputerowe
- Zabezpieczanie serwisów internetowych
- Technologie tworzenia serwisów internetowych; zasady zabezpieczania serwisów internetowych;
- Mechanizmy tworzenia bezpiecznego kodu; konfiguracja serwera www
- Bezpieczeństwo w e-biznesie
- Zasady budowy systemów e-biznesowych; mechanizmy ochrony
bezpieczeństwa transakcji handlu elektronicznego; zastosowanie metod
kryptograficznych w handlu elektronicznym
- Ocena systemów w zakresie bezpieczeństwa
- Standardy i normy w zakresie oceny bezpieczeństwa systemów informatycznych
- Audyt systemów IT
- Zasady przeprowadzanie audytów systemów informatycznych pod kątem bezpieczeństwa
- Wytwarzanie oprogramowania
- Elementy inżynierii oprogramowania; metody planowania projektów
informatycznych; złożoność projektów i metody radzenia sobie ze
złożonością; fazy projektu IT; zarządzanie integralnością, ryzykiem i
jakością; zarządzanie zmianami; ponowne użycie
- Seminarium dyplomowe
Forma zaliczenia:
- Test z wybranych zagadnień programowych
- Praca dyplomowa