• Email: rektorat@wste.szczecin.pl

  • Telefon: 91 424 08 75

Bezpieczeństwo i audyt systemów informatycznych

Do kogo kierowany jest kurs:

  • pracownicy i administratorzy działów IT,
  • kadra kierownicza,
  • osoby odpowiedzialne za bezpieczeństwo informacji.

W programie:

  • bezpieczeństwo systemów informatycznych, sieci komputerowych, systemów operacyjnych i baz danych,
  • kryptografia w systemach informatycznych,
  • zasady bezpieczeństwa tworzenia aplikacji,
  • prawne aspekty ochrony systemów informatycznych,
  • narzędzia w bezpieczeństwie IT,
  • audyty bezpieczeństwa systemów informatycznych,
  • tworzenie odpowiedniej dokumentacji z zakresu bezpieczeństwa teleinformatycznego.

 

Czas trwania kursu: 15 godzin

Ilość zajęć: 3 zjazdy (sobota, niedziela)

Koszy Kursu: 450 zł 

POBIERZ - FORMULARZ ZGŁOSZENIOWY

Informujemy również, że Wyższa Szkoła Techniczno-Ekonomiczna wpisana jest do rejestru instytucji szkoleniowych Wojewódzkiego Urzędu Pracy w Szczecinie pod numerem 2.32/00054/2014  i w związku z tym udział w naszych szkoleniach uprawnia do refundacji kosztów w przypadku posiadania skierowania z Urzędu Pracy - więcej informacji


Szczegółowe informacje na temat kursu

Adresatami szkolenia z zakresu bezpieczeństwa teleinformatycznego są osoby odpowiedzialne za zarządzanie bezpieczeństwem w działach IT. Kurs przybliży problematykę bezpieczeństwa teleinformatycznego zarówno dla osób stanowiących kadrę kierowniczą działów IT jak i dla personelu technicznego, który chciałby podnieść swoje kwalifikacje w tym zakresie. Kurs ten przede wszystkim ma pokazać jak odnieść się do kwestii bezpieczeństwa teleinformatycznego w świetle obowiązujących przepisów prawnych oraz podstawowej wiedzy technicznej, którą powinni posiadać pracownicy działu IT odpowiedzialni za bezpieczeństwo teleinformatyczne. Ukończenie kursu pozwoli na zdobycie wiedzy umożliwiającej przygotowanie odpowiedniej dokumentacji z zakresu bezpieczeństwa teleinformatycznego oraz podstawowych zagadnień dotyczących technicznej konfiguracji infrastruktur informatycznej.

 

Etap 1

Przedmiotem kursu musi być omówienie najważniejszych aspektów, które powinny być przeanalizowane przed przystąpieniem do jego modernizacji pod katem bezpieczeństwa. Należy tu omówić poniższe zagadnienia:

  1. Zapoznanie się z bieżącą infrastrukturą informatyczną; 
  2. Określenie priorytetów i kategoryzacja  systemów IT; 
  3. Określenie oczekiwań, które muszą spełniać systemy IT; 
  4. Wstępna faza projektowania i wdrażania systemów IT oraz ich zabezpieczeń; 
  5. Określenia faz modernizacji Polityki Bezpieczeństwa Teleinformatycznego dla zmodyfikowanej infrastruktury informatycznej; 
  6. Weryfikacja kadry działu IT.

Powyższe zagadnienia są o tyle ważne, że powinny być ustalane wspólnie, tj, kierownictwo działu IT wraz z personelem technicznym. Etap ten ma na celu ukazanie jak należy podejść do rozpoznania systemu informatycznego, który powinien być modernizowany pod katem bezpieczeństwa oraz ma wskazać tok postępowania przy takim rozpoznaniu z szczególnym uwzględnieniem słabych punktów systemu.

Etap 2 

Ta część kursu będzie omawiać techniczne aspekty konfiguracji, gdzie w skrócie zostaną omówione poniższe zagadnienia:

Bezpieczeństwo systemów informatycznych
Zagadnienie to ma na celu omówić ogólny zarys projektowania i administrowania systemami w sposób bezpieczny, tak aby określone przez nich ryzyko szczątkowe było akceptowalne dla stabilnej pracy.

Bezpieczeństwo sieci komputerowych
Zagadnienie to ma na celu uzupełnienie wiedzy z zakresu bezpieczeństwa sieci, zwłaszcza przy ich projektowaniu i praktycznym wykorzystaniu urządzeń takich jak router, switch, UTM itp. znanych firm, które są często używane przez obecne instytucje lub firmy. Należy tu wziąć pod uwagę takie firmy jak: CISCO, FORTINET, 3COM, DRAYTEK  (firma już nie istnieje, ale sprzęt jest jeszcze bardzo często uzywany)

Bezpieczeństwo systemów operacyjnych
Konfigurując systemy operacyjne przyszły administrator powinien posiadać umiejętności takiego ich skonfigurowania, aby ryzyko włamania było jak najmniejsze. W związku z tym, że pracodawcy często wymagają dobrej znajomości wielu systemów powinniśmy tu omówić systemy z rodziny: Windows, Linux, Novell, MAC

Bezpieczeństwo baz danych
Zagadnienie ukazuje jak należy prawidłowo przygotować bazy danych aby były one odporne na ataki przy jednoczesnej optymalizacji ich pracy. Powinniśmy tu zająć się bzami MS SQL, MySQL, PostgreSQL oraz ORACLE, który jest rzadkością przy omawianiu tego zagadnienia.

Kryptografia w systemach informatycznych 
Zagadnienie ma na celu ukazanie zastosowania kryptografii w tworzeniu bezpiecznych systemów informatycznych, ze szczególnym uwzględnieniem sieci rozproszonych.

Zasady bezpiecznego tworzenia aplikacji
Zagadnienie ma na celu ukazanie jak należy tworzyć aplikacje aby spełniały one surowe normy bezpieczeństwa uwzględniając obecny stan wiedzy używany podczas ataków w zależności od przeznaczenia aplikacji. Nie jest to typowa nauka programowania, lecz ukazanie właściwego kierunku przy tworzeniu aplikacji dla ludzi posługujących się konkretnym językiem programowania.

Prawne aspekty ochrony systemów informatycznych
W sformułowaniu „Prawne aspekty ochrony systemów informatycznych” będą się zawierały podstawy wiedzy z zakresu aktów prawnych dotyczących bezpieczeństwa IT, współpracy z organami ścigania, ale przede wszystkim mają na celu nauczyć, jak prawidłowo opracować dokumentację bezpieczeństwa z dwóch poniższych zakresów:

  • Polityka bezpieczeństwa „jawnych” systemów informatycznych
  • Polityka bezpieczeństwa systemów informatycznych zawierających dane osobowe

Narzędzia w bezpieczeństwie IT
Jest to zagadnienie, które ukazuje, jakie narzędzia mogą być pomocne w celu uzyskania odpowiedniego bezpieczeństwa. Uwzględnimy tutaj oprogramowanie jak i sprzęt informatyczny, taki jak np. LANCAT, który powinien być nieodłączną pomocą dobrego specjalisty z zakresu bezpieczeństwa sieci.

Audyty bezpieczeństwa systemów informatycznych 
Zagadnienie to ukaże sposób poprawnego wykonywania audytów pod katem weryfikacji dokumentacji jak i sprawdzenia bezpieczeństwa używanych systemów pod kątem przeprowadzania testów penetracyjnych.

Powyższe zagadnienia nie tylko przybliżą kursantom problem bezpieczeństwa od strony technicznej, ale dzięki zagadnieniom z dziedziny prawnych aspekty ochrony systemów informatycznych pokażą jak zmodernizowane systemy pod katem bezpieczeństwa powinny być zaimplementowane do dokumentacji, która będzie odzwierciedleniem systemu o wysokim poziomie bezpieczeństwa z zaakceptowanym ryzykiem szczątkowym. Będzie także ona dobrym elementem wyjściowym do bieżącego szacowania ryzyka, oraz bardzo ważnym elementem na wypadek przeprowadzanych kontroli przez wyspecjalizowane jednostki kontrolne.

Etap 3

Etap trzeci jest podsumowaniem opracowanej polityki bezpieczeństwa, gdzie będzie położony nacisk na określenie częstotliwości i poziomu wykonywania audytów bezpieczeństwa, który będzie połączony z okresowym szacowaniem ryzyka. Będzie tu także miejsce na panel dyskusyjny podsumowujący przeprowadzony kurs.

Wybierz praktyczne studia na uczelni technicznej.

Rekrutacja online 24h

ZAREJESTRUJ SIĘ



Ważne! Strona wykorzystuje pliki cookie. Jeżeli się na to nie zgadzasz możesz wyłączyć ich obsługę lub opuścić stronę. Więcej informacji znajdziesz tutaj

Do góry