INSTYTUT NAUK O BEZPIECZEŃSTWIE

Uniwersytet w Siedlcach

NEW VERSION - 2025-04-12 22:31:33

Aktualności

 

Jednostka prowadząca

Wydział Humanistyczny

Instytut Nauk Społecznych i Bezpieczeństwa

 ul. Żytnia 39

tel. 643-18-62

 

Czas trwania studiów

Dwa semestry

 

Kierownik studiów

dr hab. Henryk Wyrębek

 

Studia są w szczególności adresowane do:

Studia podyplomowe „Bezpieczeństwo informacji, systemów i sieci informatycznych” adresowane są do osób zajmujących się bądź planujących prace na różnych stanowiskach związanych z zarządzaniem, planowaniem, wdrażaniem, utrzymaniem i audytem bezpieczeństwa informacji i systemów związanych z tworzeniem, przesyłaniem, przetwarzaniem i gromadzeniem informacji oraz do administratorów systemów teleinformatycznych chcących pogłębić wiedzę w zakresie bezpieczeństwa informacji.

  • pracowników administracji państwowej i przedsiębiorstw zajmujących się bezpieczeństwem informacji, opracowaniem, wdrażaniem i utrzymaniem systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001,
  • kadry kierowniczej i zarządzającej odpowiedzialnej za bezpieczeństwo informacji,
  • osób zajmujących się bezpieczeństwem informacji dla służb mundurowych i cywilnych, administratorów systemów teleinformatycznych.

Cel studiów


Zdobycie przez słuchaczy wiedzy teoretycznej i praktycznej w zakresie:

  • Znaczenia informacji w państwie i organizacjach oraz ich bezpieczeństwo,
  • Cyberprzestrzenne wymiary bezpieczeństwa (mentalny, organizacyjny, materialny),
  • Zagrożeni dla bezpieczeństwa informacji w administracji publicznej oraz działalności gospodarczej,
  • Psychologiczne podstawy zarządzania zasobami ludzkimi w sytuacjach kryzysowych,
  • Ustawa o ochronie danych osobowych,
  • Ustawa o ochronie informacji niejawnych,
  • Obowiązki i uprawnienia Administratora Bezpieczeństwa Informacji; Bezpieczeństwo danych osobowych (upoważnienie do przetwarzania danych osobowych, elementy ewidencji osób upoważnionych do przetwarzania danych osobowych,); Polityka bezpieczeństwa.
  • Przepisy i procedury w zakresie ścigania przestępstw komputerowych,
  • Audyt wewnętrzny i zewnętrzny w zakresie bezpieczeństwa informacji,
  • Aspekty techniczne dotyczące zarządzania bezpieczeństwem informacji
  • Bezpieczeństwo sprzętowe,
  • Szyfr z przesunięciem. Szyfr podstawieniowy. Szyfr afiniczny. Szyfr Vigenère'a. Szyfr Hilla. Kryptoanaliza szyfru podsawieniowego. Kryptoanaliza szyfru afinicznego.Kryptoanaliza szyfru Vigenere’a. Ataki na szyfr Hilla,
  • Standard szyfrowania danych – algorytm DES,
  • Algorytm RSA. Ataki na RSA i system Rabina. Algorytmy faktoryzacji,
  • Systemy kryptograficzne z kluczem publicznym. Schematy podpisów. Funkcje skrótu. Uzgadnianie i dystrybucja klucza,
  • Pojęcie i istota wywiadu biznesowego,
  • Metody i techniki zdobywania i przetwarzania biznesowych informacji wywiadowczych,
  • Działania ochronne w wywiadzie biznesowym,
  • Bezpieczeństwo systemów,
  • Rozwiązania sprzętowe i programowe do zabezpieczania sieci. Zapora sieciowa (firewall), Listy kontroli dostępu ACL, Serwery proxy. Wirtualne sieci lokalne (VLAN). Strefy DMZ. Mechanizm NAT i PAT. Ataki na infrastrukturę sieciową: Sniffing, Spoofing, Poisoning, DoS,
  • Bezpieczna komunikacja w sieci. Protokół HTTPS, SSH, Secure Socket Layer, Transport Layer Security, IPSec. Bezpieczeństwo poczty elektronicznej,
  • Mechanizmy bezpieczeństwa zdalnego dostępu. PAP, CHAP, EAP, Protokół RADIUS i TACACS. Wirtualne sieci prywatne (VPN). Bezpieczeństwo w sieciach bezprzewodowych,
  • Podpis cyfrowy i uwierzytelnianie,
  • Systemy wykrywania intruzów. Zapewnianie dostępności danych,
  • Techniki i narzędzia służące do ataków na sieci informatyczne,
  • Mechanizmy i narzędzia bezpieczeństwa usług i danych w chmurze obliczeniowej,
  • Zintegrowane systemy zarządzania infrastruktura i usługami IT,
  • Testy penetracyjne,
  • Monitorowanie zasobów teleinformatycznych,
  • Etapy procesu zarządzania ryzykiem wg norm ISO 25000 oraz ISO 31000,
  • Metody, techniki i narzędzia zarządzania ryzykiem,
  • Standardy bezpieczeństwa informacji w tym normy serii ISO/IEC 27000,
  • Opracowanie, wdrażanie i utrzymanie systemu zarządzania bezpieczeństwem informacji wg PN-ISO/IEC 27001:2014-12,
  • Dokumentacja systemu zarządzania bezpieczeństwem informacji wg PN-ISO/IEC 27001:2014-12,
  • Certyfikaty zawodowe ekspertów ds. bezpieczeństwa informacji,
  • Organizacja bezpieczeństwa informacji i polityka bezpieczeństwa,
  • Systemy zasilania podstawowego i awaryjnego systemów,
  • Zarządzanie bezpieczeństwem systemów operacyjnych.

 

Zasady rekrutacji


Słuchaczami studiów mogą zostać osoby posiadające dyplom ukończenia studiów pierwszego stopnia, drugiego stopnia lub jednolitych studiów magisterskich.

Kandydaci rejestrują się na studia w systemie Internetowej Rejestracji Kandydatów (IRK), a następnie składają wymagane dokumenty:

- podpisany przez kandydata formularz zgłoszenia na studia (wydruk   z programu IRK),

- odpis dyplomu ukończenia studiów wyższych,

- kserokopia dowodu osobistego.

Przyjęcie na studia następuje na podstawie złożonych przez kandydata dokumentów. Decyzję o przyjęciu albo nieprzyjęciu na studia podejmuje Kierownik Studiów Podyplomowych. Decyzje o przyjęciu albo nieprzyjęciu doręcza się kandydatowi w formie pisemnej na adres wskazany do korespondencji.

 

Koszt: 1700 zł/semestr

 

Informacje dodatkowe:

Program studiów obejmuje dwa semestry zajęć łącznie 291 godzin realizowanych w formie wykładów, ćwiczeń i laboratoriów. Po uzyskaniu wymaganych programem studiów zaliczeń oraz zdaniu egzaminu końcowego słuchacze otrzymają ustalone przez Ministerstwo Nauki i Szkolnictwa Wyższego świadectwo ukończenia studiów podyplomowych.

 

Termin składania dokumentów: do 28 września 2018 r.

Termin rozpoczęcia zajęć: październik 2018 r.

 

 podyplomowe