Jednostka prowadząca
Wydział Humanistyczny
Instytut Nauk Społecznych i Bezpieczeństwa
ul. Żytnia 39
tel. 643-18-62
Czas trwania studiów
Dwa semestry
Kierownik studiów
dr hab. Henryk Wyrębek
Studia są w szczególności adresowane do:
Studia podyplomowe „Bezpieczeństwo informacji, systemów i sieci informatycznych” adresowane są do osób zajmujących się bądź planujących prace na różnych stanowiskach związanych z zarządzaniem, planowaniem, wdrażaniem, utrzymaniem i audytem bezpieczeństwa informacji i systemów związanych z tworzeniem, przesyłaniem, przetwarzaniem i gromadzeniem informacji oraz do administratorów systemów teleinformatycznych chcących pogłębić wiedzę w zakresie bezpieczeństwa informacji.
- pracowników administracji państwowej i przedsiębiorstw zajmujących się bezpieczeństwem informacji, opracowaniem, wdrażaniem i utrzymaniem systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001,
- kadry kierowniczej i zarządzającej odpowiedzialnej za bezpieczeństwo informacji,
- osób zajmujących się bezpieczeństwem informacji dla służb mundurowych i cywilnych, administratorów systemów teleinformatycznych.
Cel studiów
Zdobycie przez słuchaczy wiedzy teoretycznej i praktycznej w zakresie:
- Znaczenia informacji w państwie i organizacjach oraz ich bezpieczeństwo,
- Cyberprzestrzenne wymiary bezpieczeństwa (mentalny, organizacyjny, materialny),
- Zagrożeni dla bezpieczeństwa informacji w administracji publicznej oraz działalności gospodarczej,
- Psychologiczne podstawy zarządzania zasobami ludzkimi w sytuacjach kryzysowych,
- Ustawa o ochronie danych osobowych,
- Ustawa o ochronie informacji niejawnych,
- Obowiązki i uprawnienia Administratora Bezpieczeństwa Informacji; Bezpieczeństwo danych osobowych (upoważnienie do przetwarzania danych osobowych, elementy ewidencji osób upoważnionych do przetwarzania danych osobowych,); Polityka bezpieczeństwa.
- Przepisy i procedury w zakresie ścigania przestępstw komputerowych,
- Audyt wewnętrzny i zewnętrzny w zakresie bezpieczeństwa informacji,
- Aspekty techniczne dotyczące zarządzania bezpieczeństwem informacji
- Bezpieczeństwo sprzętowe,
- Szyfr z przesunięciem. Szyfr podstawieniowy. Szyfr afiniczny. Szyfr Vigenère'a. Szyfr Hilla. Kryptoanaliza szyfru podsawieniowego. Kryptoanaliza szyfru afinicznego.Kryptoanaliza szyfru Vigenere’a. Ataki na szyfr Hilla,
- Standard szyfrowania danych – algorytm DES,
- Algorytm RSA. Ataki na RSA i system Rabina. Algorytmy faktoryzacji,
- Systemy kryptograficzne z kluczem publicznym. Schematy podpisów. Funkcje skrótu. Uzgadnianie i dystrybucja klucza,
- Pojęcie i istota wywiadu biznesowego,
- Metody i techniki zdobywania i przetwarzania biznesowych informacji wywiadowczych,
- Działania ochronne w wywiadzie biznesowym,
- Bezpieczeństwo systemów,
- Rozwiązania sprzętowe i programowe do zabezpieczania sieci. Zapora sieciowa (firewall), Listy kontroli dostępu ACL, Serwery proxy. Wirtualne sieci lokalne (VLAN). Strefy DMZ. Mechanizm NAT i PAT. Ataki na infrastrukturę sieciową: Sniffing, Spoofing, Poisoning, DoS,
- Bezpieczna komunikacja w sieci. Protokół HTTPS, SSH, Secure Socket Layer, Transport Layer Security, IPSec. Bezpieczeństwo poczty elektronicznej,
- Mechanizmy bezpieczeństwa zdalnego dostępu. PAP, CHAP, EAP, Protokół RADIUS i TACACS. Wirtualne sieci prywatne (VPN). Bezpieczeństwo w sieciach bezprzewodowych,
- Podpis cyfrowy i uwierzytelnianie,
- Systemy wykrywania intruzów. Zapewnianie dostępności danych,
- Techniki i narzędzia służące do ataków na sieci informatyczne,
- Mechanizmy i narzędzia bezpieczeństwa usług i danych w chmurze obliczeniowej,
- Zintegrowane systemy zarządzania infrastruktura i usługami IT,
- Testy penetracyjne,
- Monitorowanie zasobów teleinformatycznych,
- Etapy procesu zarządzania ryzykiem wg norm ISO 25000 oraz ISO 31000,
- Metody, techniki i narzędzia zarządzania ryzykiem,
- Standardy bezpieczeństwa informacji w tym normy serii ISO/IEC 27000,
- Opracowanie, wdrażanie i utrzymanie systemu zarządzania bezpieczeństwem informacji wg PN-ISO/IEC 27001:2014-12,
- Dokumentacja systemu zarządzania bezpieczeństwem informacji wg PN-ISO/IEC 27001:2014-12,
- Certyfikaty zawodowe ekspertów ds. bezpieczeństwa informacji,
- Organizacja bezpieczeństwa informacji i polityka bezpieczeństwa,
- Systemy zasilania podstawowego i awaryjnego systemów,
- Zarządzanie bezpieczeństwem systemów operacyjnych.
Zasady rekrutacji
Słuchaczami studiów mogą zostać osoby posiadające dyplom ukończenia studiów pierwszego stopnia, drugiego stopnia lub jednolitych studiów magisterskich.
Kandydaci rejestrują się na studia w systemie Internetowej Rejestracji Kandydatów (IRK), a następnie składają wymagane dokumenty:
- podpisany przez kandydata formularz zgłoszenia na studia (wydruk z programu IRK),
- odpis dyplomu ukończenia studiów wyższych,
- kserokopia dowodu osobistego.
Przyjęcie na studia następuje na podstawie złożonych przez kandydata dokumentów. Decyzję o przyjęciu albo nieprzyjęciu na studia podejmuje Kierownik Studiów Podyplomowych. Decyzje o przyjęciu albo nieprzyjęciu doręcza się kandydatowi w formie pisemnej na adres wskazany do korespondencji.
Koszt: 1700 zł/semestr
Informacje dodatkowe:
Program studiów obejmuje dwa semestry zajęć łącznie 291 godzin realizowanych w formie wykładów, ćwiczeń i laboratoriów. Po uzyskaniu wymaganych programem studiów zaliczeń oraz zdaniu egzaminu końcowego słuchacze otrzymają ustalone przez Ministerstwo Nauki i Szkolnictwa Wyższego świadectwo ukończenia studiów podyplomowych.
Termin składania dokumentów: do 28 września 2018 r.
Termin rozpoczęcia zajęć: październik 2018 r.