Pomiń do głównej zawartości

Opis kursu

Logo Fundusze europejskie

 

Kurs jest adresowany do obecnych i przyszłych pracowników administracji publicznej oraz przedsiębiorstw, zwłaszcza do osób odpowiedzialnych za administrację i zarządzanie bezpieczeństwem systemów teleinformatycznych oraz za opracowywanie i wdrażanie polityki bezpieczeństwa, a także do osób pracujących na stanowiskach analitycznych, związanych z szeroko pojętym bezpieczeństwem informacji.

Informujemy, iż organizator kursu zmienił nazwę od 1.10.2022 na Akademia Nauk Stosowanych im. Józefa Gołuchowskiego i w związku z tym na części materiałów przygotowanych w kursie pojawia się stara nazwa i logotyp - WSBiP.


WYMAGANIA WSTĘPNE

Uczestnik kursu powinien znać zasady działania współczesnych systemów teleinformatycznych i posiadać ogólną wiedzę z zakresu technologii informacyjnych, systemów operacyjnych, sieci komputerowych, baz danych, inżynierii oprogramowania oraz problematyki bezpieczeństwa teleinformatycznego. Powinien również dysponować wiedzą z zakresu współczesnych zagrożeń cywilizacyjnych w przestrzeni informacyjnej oraz znać kierunki rozwoju użytkowych systemów telekomunikacyjnych. Wskazanym jest posiadanie przez kursantów ogólnej wiedzy z zakresu uwarunkowań prawnych dotyczących zasobów informacji wrażliwych a także znajomości języka angielskiego w stopniu podstawowym


CELE KURSU

  • Zapoznanie uczestników kursu z teoretycznymi podstawami bezpieczeństwa informatycznego i z procedurami bezpieczeństwa przy przetwarzaniu informacji w jednostce organizacyjnej z uwzględnieniem bezpieczeństwa osobowego, fizycznego, przemysłowego i teleinformatycznego

  • Dostarczenie uczestnikom kursu niezbędnej wiedzy z zakresu zapewniania bezpieczeństwa informacjom wrażliwym przetwarzanym w systemach i sieciach teleinformatycznych w oparciu o protokoły sieciowe oraz standardy i normy bezpieczeństwa

  • Zapoznanie uczestników kursu z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych, bezpieczeństwem aplikacji sieciowych oraz z systemami zarządzania bezpieczeństwem mobilnych urządzeń teleinformatycznych

  • Zapoznanie uczestników kursu z normami i standardami zarządzania bezpieczeństwem informacyjnym, zasadami budowy architektury bezpieczeństwa, ustanawiania polityki bezpieczeństwa informacyjnego oraz kolejnymi etapami wdrażania przedsięwzięć zapewniających bezpieczeństwo informacyjne

  • Przekazanie uczestnikom kursu wiedzy i umiejętności analizowania ryzyka w sytuacjach zagrożeń informacyjnych oraz metod zarządzania ryzykiem, a także zasad optymalizacji ryzyka w obszarze bezpieczeństwa informacyjnego

  • Zapoznanie uczestników kursu z zasadami ochrony informacji niejawnych w płaszczyźnie prawnej oraz w odniesieniu do osobowych, fizycznych i teleinformatycznych kategorii bezpieczeństwa w świetle współczesnych technologii informacyjnych

  • Zapoznanie uczestników kursu z koncepcjami, metodami i standardami audytu wewnętrznego i zewnętrznego pod kątem przygotowania jednostki organizacyjnej wykorzystującej systemy teleinformatyczne przetwarzające informacje wrażliwe do procedur audytorskich

  • Dostarczenie kursantom wiedzy ogólnej i umiejętności przygotowania podstaw do działań informatyki śledczej i analizy dowodowej w zakresie systemów plików, pamięci operacyjnej i ruchu sieciowego

  • Zapoznanie uczestników kursu z problematyką bezpieczeństwa w cyberprzestrzeni z uwzględnieniem zinstytucjonalizowanych form i metod reagowania na cyberprzestępstwa i zjawiska cyberterroryzmu


PORUSZANE ZAGADNIENIA

 

MODUŁ 1 - Teoria bezpieczeństwa informacyjnego

Zapoznanie uczestników kursu ze współczesnymi dylematami bezpieczeństwa w świecie cyfrowym w obliczu nowych zagrożeń związanych z przetwarzaniem informacji przy wykorzystaniu systemów teleinformatycznych

 

MODUŁ 2 - Bezpieczeństwo systemów teleinformatycznych

Dostarczenie uczestnikom kursu niezbędnej wiedzy z zakresu zapewniania bezpieczeństwa informacjom wrażliwym przetwarzanym w systemach i sieciach teleinformatycznych w jednostce organizacyjnej

 

MODUŁ 3 - Bezpieczeństwo baz danych, aplikacji sieciowych i urządzeń mobilnych

Zapoznanie uczestników kursu z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych, bezpieczeństwem aplikacji sieciowych oraz z systemami zarządzania bezpieczeństwem mobilnych urządzeń teleinformatycznych

 

MODUŁ 4 - Zarządzanie bezpieczeństwem informacyjnym

Zapoznanie uczestników kursu z normami i standardami zarządzania bezpieczeństwem informacyjnym, zasadami budowy architektury bezpieczeństwa, ustanawiania polityki bezpieczeństwa informacyjnego oraz kolejnymi etapami wdrażania przedsięwzięć zapewniających bezpieczeństwo informacyjne

 

MODUŁ 5 - Analiza ryzyka w obszarze bezpieczeństwa informacyjnego

Przekazanie uczestnikom kursu wiedzy i umiejętności analizowania ryzyka w sytuacjach zagrożeń informacyjnych oraz metod zarządzania ryzykiem, a także zasad optymalizacji ryzyka w obszarze bezpieczeństwa informacyjnego

 

MODUŁ 6 - Technologia informacyjna a ochrona informacji niejawnych

Zapoznanie uczestników kursu z zasadami ochrony informacji niejawnych w płaszczyźnie prawnej oraz w odniesieniu do osobowych, fizycznych i teleinformatycznych kategorii bezpieczeństwa w świetle współczesnych technologii informacyjnych

 

MODUŁ 7 - Audyt systemów teleinformatycznych

Zapoznanie uczestników kursu z koncepcjami, metodami i standardami audytu wewnętrznego i zewnętrznego pod kątem przygotowania jednostki organizacyjnej wykorzystującej systemy teleinformatyczne przetwarzające informacje wrażliwe do procedur audytorskich

 

MODUŁ 8 - Analiza informacji i informatyka śledcza

Przedmiot wprowadza w szerokie zagadnienie informatyki śledczej i analizy dowodowej w zakresie systemów plików, pamięci operacyjnej i ruchu sieciowego

 

MODUŁ 9 - Cyberprzestępczość i cyberterroryzm

Zapoznanie uczestników kursu z problematyką bezpieczeństwa w cyberprzestrzeni z uwzględnieniem zinstytucjonalizowanych form i metod reagowania na cyberprzestępstwa i zjawiska cyberterroryzmu

 

MODUŁ 10 - Teoria wojny informacyjnej

Uzyskanie przez uczestników kursu wiedzy na temat współczesnych zagrożeń bezpieczeństwa państwa ze strony działań hybrydowych w cyberprzestrzeni

 


WARUNKI ZALICZENIA

Warunkiem zaliczenia kursu jest udział w testach wiedzy o charakterze zamkniętym po ukończeniu każdego modułu kursu oraz w teście wiedzy na zakończenie kursu.

Aby zaliczyć kurs należy uzyskać co najmniej poziom 80% trafnych odpowiedzi z testów sprawdzających wiedzę po każdym module oraz testu wiedzy na zakończenie kursu.

Każdy, kto uzyska zaliczenie, otrzyma zaświadczenie o ukończeniu kursu


WARUNKI OTRZYMANIA ZAŚWIADCZENIA

Aby otrzymać zaświadczenie konieczny jest udział w testach wiedzy na koniec każdego modułu oraz w teście końcowym i udzielenie trafnych odpowiedzi na poziomie 80%.