|
|
|
|
|
|
|
|
|
Program studium: kursy w I semestrze
|
|
|
|
|
W I semestrze Europejskiego Informatycznego Studium Certyfikacyjnego Bezpieczeństwo Informatyczne, prowadzonych jest 6 kursów, programowo obejmujących łącznie 90 godzin, o zarysie tematycznym opisanym krótko poniżej:
- Kryptografia (wykład i laboratorium)
:: Pokaż szczegółowy zakres programowy i plan kursu
- Podstawowe definicje (poufność, wiarygodność, integralność, szyfrowanie, klucz)
- Podstawowe techniki szyfrowania i deszyfrowania
- Szyfry przestawieniowe, podstawieniowe, macierzowe
- Funkcje skrótowe (hashujące)
- Teoria kryptologii
- Omówienie obejmuje dziedziny kryptografii, kryptoanalizy, steganografii
- Systemy kryptograficzne
- Systemy asymetryczne i symetryczne
- Omówienie obejmuje Infrastrukturę Klucza Publicznego i podpis elektroniczny
- Omówienie obejmuje problemy dystrybucji klucza i wprowadzenie do kryptografii kwantowej
- Realizacje algorytmiczne kryptografii
- Algorytmy asymetryczne: RSA, DH
- Algorytmy symetryczne DES, IDEA, RC5, 3DES, AES (Rijndael), NASZ
- Omówienie problemów autoryzacji
- Obejmuje omówienie realizacje systemów haseł i systemów biometrycznych
- Bezpieczne sieci komputerowe (wykład i laboratorium)
:: Pokaż szczegółowy zakres programowy i plan kursu
- Wprowadzenie do komunikacji sieciowej
- Paradygmaty komunikacji sieciowej
- Topologie sieci
- Warstwowy model komunikacji sieciowej
- Model referencyjny ISO/OSI
- Model uproszczony TCP/IP
- Technologie i protokoły warstw medium komunikacyjnego
- Standardy warstwy fizycznej i łącza danych
- Sieci rozległe WAN
- Urządzenia sieciowe w warstwie fizycznej i łącza danych
- Bezprzewodowe sieci LAN i MAN, sieci mobilne (1G, 2G, 3G)
- Sieć Internet - protokoły warstwy sieciowej
- Enkapsulacja i transmisja danych
- Protokół IPv4 i adresacja, podsieci i nadsieci
- Protokół IPv6
- Odwzorowanie IP-MAC, system DNS
- Protokół kontrolny ICMP
- Sieć Internet - protokoły transportowe
- Transport danych w sieci Internet, protokoły UDP i TCP
- Warstwa aplikacji - usługi sieciowe
- Poczta elektroniczna, transfer plików, usługi informacyjne
- Bezpieczeństwo informatyczne e-Gospodarki (wykład i laboratorium)
:: Pokaż szczegółowy zakres programowy i plan kursu
- Zagrożenia informatyczne e-Gospodarki
- Polityka bezpieczeństwa
- Formalizacja przepływów informacji w organizacji
- Audyt bezpieczeństwa informatycznego
- Wywiad w organizacji
- Analiza bezpieczeństwa przepływów informacyjnych
- Metody i narzędzia auditingowe
- Model zagrożeń i metodologia STRIDE
- Walka z zagrożeniami
- Wirusy komputerowe
- Bezpieczne składowanie danych
- Ochrona przed zagrożeniami sieciowymi
- Kryptograficzna ochrona danych
- Wykorzystanie kryptografii do ochrony danych
- Certyfikacja i infrastruktura klucza publicznego (PKI)
- Podpis elektroniczny
- Protokół SSL
- Wirtualne sieci prywatne
- Bezpieczeństwo aplikacji i usług sieciowych
- Teoria bezpieczeństwa informatycznego (wykład i ćwiczenia)
:: Pokaż szczegółowy zakres programowy i plan kursu
- Podstawowe definicje teorii informacji i komunikacji (wiadomość, źródło wiadomości, kanał, jednostka informacji, miara informacji)
- Wprowadzenie do teorii grafów
- Wprowadzenia do prawdopodobieństwa warunkowego
- Obejmuje omówienie twierdzenia Bayesa
- Losowość i pseudolosowość
- Wprowadzenie do kodowania
- Obejmuje omówienie rodzajów kodów, kody Humminga, kompresję (stratną i bezstratną)
- Omówienie twierdzeń Shannona w teorii informacji
- Definicja kanałów komunikacyjnych
- Obejmuje omówienie kanałów bezstratnych i stratnych (szumy informacyjne)
- Procedury korekty błędów (zachowanie integralności wiadomości)
- Podstawowe definicje złożoności obliczeniowej (problem matematyczny, algorytm)
- Wprowadzenie do teorii złożoności obliczeniowej
- Obejmuje omówienie klas problemów matematycznych (wielomianowe, wykładnicze)
- Kontekst kryptografii asymetrycznej
- Modele obliczeniowe i teoria informatyki
- Obejmuje omówienie maszyn stanów (omówienie maszyn Turinga, DAS, NDAS)
- Obejmuje omówienie algebry Boole’a i klasycznej teorii układów logicznych
- Probabilistyczny model obliczeniowy
- Wprowadzenie do kwantowego modelu obliczeniowego
- Aspekty teoretyczne fundamentalnego zagrożenia kryptografii asymetrycznej
- Informatyka kwantowa w kontekście bezpieczeństwa (wykład i ćwiczenia)
:: Pokaż szczegółowy zakres programowy i plan kursu
- Wprowadzenie do mechaniki kwantowej
- Obejmuje krótkie omówienie postulatów i formalizmu
- Nowy paradygmat informacji
- Podstawowe definicje (stan kwantowy, źródła wiadomości, jednostka, splątanie, miara, pomiar kwantowy)
- Paradoks EPR i złamanie zasady realizmu lub lokalności
- Realizm i lokalność
- Obejmuje analizę i omówienie paradoksu EPR i nierówności Bella
- Kwantowa teoria układów logicznych
- Obejmuje omówienie bramek kwantowych, uniwersalności, odwracalności
- Realizacja algorytmów kwantowych (przyspieszenie wykładnicze)
- Nowe aspekty bezpieczeństwa
- Omówienie znaczenia algorytmu faktoryzacji Shora
- Omówienie twierdzeń no-cloning, no-deleting, no-broadcasting
- Wprowadzenie do kwantowej dystrybucja klucza QKD
- Omówienie technologii i perspektyw realizacji praktycznych
- Problematyka dekoherencji (szumów kwantowych)
- Administracja i zarządzanie bezpieczeństwem w systemach Microsoft (wykład i laboratorium)
:: Pokaż szczegółowy zakres programowy i plan kursu
- Omówienie zagadnień związanych z bezpieczną instalacją systemu i uaktualnieniami
- Konta użytkowników i uwierzytelnianie
- Obejmuje omówienie grup, uprawnień i mechanizmów uwierzytelniania
- Konfiguracja systemu
- Obejmuje omówienie konfiguracji urządzeń
- Konfiguracja sieci (protokoły, usługi, wbudowany system zapory ogniowej, zdalny dostęp)
- Konfiguracja domeny sieciowej
- Obejmuje omówienie systemu Active Directory
- Usługi IIS
- Obejmuje omówienie konfiguracji, monitorowania i zarządzania usługami IIS
- Zarządzanie dyskami
- Obejmuje omówienie systemu NTFS, udostępniania, przydziału uprawnień i kompresji
- Omówienie bezpieczeństwa systemu
- Konsola zarządzania systemem
- Mechanizmy archiwizacji i odtwarzania systemu
- Sytuacje awaryjne
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|