Структура за темами
- Загальне
- Wykład 1 - Wprowadzenie do zagadnień bezpieczeństwa.
Wykład 1 - Wprowadzenie do zagadnień bezpieczeństwa.
Zajęcia organizacyjne. Ustalenie formy zaliczenia i zakresu materiału. Podstawowe definicje bezpieczeństwa.
USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
DYREKTYWA 2002/58/WE PARLAMENTU EUROPEJSKIEGO I RADY z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej)
DYREKTYWA 95/46/WE PARLAMENTU EUROPEJSKIEGO I RADY z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych z dnia 29 kwietnia 2004 r. (Dz.U. Nr 100, poz. 1024)
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych
Wymagania dotyczące struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji (w świetle ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. - t. j. Dz. U. z 2002 r. Nr 101, poz. 926, z pózn. zm.)
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa informacji.
- Wykład 2 - Elementy kryptografii.
Wykład 2 - Elementy kryptografii.
- Wykład 3 - Bezpieczeństwo i etyka w IT.
Wykład 3 - Bezpieczeństwo i etyka w IT.
- Wykład 4 - Teoria informacji w bezpieczeństwie.
Wykład 4 - Teoria informacji w bezpieczeństwie.
Wprowadzenie do teorii informacji. Entropia. Koincydencja znaków. Analiza częstotliwościowa szyfrów.
- Wykład 5 - Uwierzytelnienie. Hasła. System Kerberos.Ця тема
Wykład 5 - Uwierzytelnienie. Hasła. System Kerberos.
Uwierzytelnienie. Hasła. System Kerberos.
- Wykład 6, 7 - Systemy IDS, IPS. Firewalle
Wykład 6, 7 - Systemy IDS, IPS. Firewalle
Systemy IDS, IPS. Aspekt prawny, rozwiązania sprzętowe i programowe.
Firewalle: charakterystyka firewalli, typy firewalli, implementowanie firewalli, lokalizacja i konfiguracja firewalli.
- Laboratorium 6
Laboratorium 6
- Laboratorium 7
Laboratorium 7
System IDS
- Wykład 8 - Rekonesans - narzędzia i oprogramowanie - przegląd
Wykład 8 - Rekonesans - narzędzia i oprogramowanie - przegląd
Metody i techniki rekonesansu w systemach i sieciach komputerowych. Techniki skanowania sieci.
- Wykład 10 - Podpis cyfrowy. Certyfikaty bezpieczeństwa.
Wykład 10 - Podpis cyfrowy. Certyfikaty bezpieczeństwa.
Podpis cyfrowy. Certyfikaty bezpieczeństwa.
- Wykład 11, 12 - Polityka bezpieczeństwa. Audyt. - 19-05-2021
Wykład 11, 12 - Polityka bezpieczeństwa. Audyt. - 19-05-2021
Polityka bezpieczeństwa. Modele bezpieczeństwa. Tworzenie procedur bezpieczeństwa.
- Chłodzenie
Chłodzenie
Systemy chłodzenia są ważną częścią infrastruktury fizycznej służącą zapewnieniu właściwych parametrów środowiskowych, takich jak temperatura, wilgotność, czystość powietrza, wymaganych przez pracujący przez 24 godziny na dobę sprzęt teleinformatyczny.
W pomieszczeniu serwerowni powinna być utrzymywana stała temperatura, mieszcząca się w przedziale pomiędzy 18° a 20° C, która gwarantuje prawidłową pracę wszystkich urządzeń teleinformatycznych.