Formalne aspekty bezpieczeństwa informacji (wykład i ćwiczenia)
Wymiar godzinowy dla studiów stacjonarnych: wykład:
10 godzin,
ćwiczenia: 5 godzin
Zawartość programowa:
- Wstęp do bezpieczeństwa i zagrożeń informatycznych
- Bezpieczeństwo informatyczne i zagrożenia
- Normy i polityki bezpieczeństwa
- Standardy i normy bezpieczeństwa informatycznego
- ITIL (BS 15000, ISO/IEC 20000, ISO/IEC 27000, ISO/IEC 27001:2005,
ISO/IEC 27002:2005, Basel I, Basel II, BS 7799-1, BS 7799-2, BS
7799-3:2006, ISO/IEC 17799:2005)
- Rekomendacja D GINB
- Metodyka TISM
- Metodyka OSSTM
- PAS-56
- PAS-77:2006
- PAS 99 :2006
- BS 25999
- ISO 28000 - zarządzanie bezpieczeństwem łańcucha dostaw
- COSO
- COSO II
- SOX
- COBIT
- ISO/IEC TR 18044
- ISO/IEC 24762:2008
- ISO/IEC 15408
- ISO/IEC TR 13335
- ISO 19011:2002
- PN-I-02000:2002
- ISO Guide 73:2002
- Uwarunkowania prawne
- Ustawa o ochronie danych osobowych
- Ustawa o statystyce publicznej
- Ustawa o zwalczaniu nieuczciwej konkurencji
- Ustawa o elektronicznych instrumentach płatniczych
- Kodeks karny
- Ustawa o ochronie informacji niejawnych
- Ustawa – Prawo telekomunikacyjne
- Ustawa – Prawo bankowe
- Ustawa o narodowym zasobie archiwalnym i archiwach
- Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne
- Ustawa o świadczeniu usług drogą elektroniczną
- Ustawa o ochronie osób i mienia
- Ustawa o podpisie elektronicznym
- Ustawa o ochronie baz danych
- Ustawa o prawie autorskim i prawach pokrewnych
- Modele licencyjne oprogramowania
- EULA
- Projekt GNU (Gnu's Not Unix!)
- Wolne oprogramowanie
- Copyleft
- Fundcja Wolnego Oprogramowania (Free Software Foundation)
- GNU/Linux
- Wolna dokumentacja
- Open Source
- Licencja GNU GPL
- Licencja GFDL
- Inne rodzaje licencji
- Licencja BSD
- Licencja X11
- Licencja typu Linux
- Licencja typu Public Domain
- Licencja Demo
- Licencja Freeware
- Licencja Shareware
- Licencja grupowa
- Licencja Adware
- Licencja Firmware
- Licencja OEM
- Licencja MOLP
- Licencja BOX
- Audyt bezpieczeństwa informatycznego
- Wprowadzenie
- Zasady projektowania bezpiecznych systemów
- Model STRIDE
- Idea modelu STRIDE
- Data Flow Diagrams
- Budowanie modelu zagrożeń w metodologii STRIDE