#### Cel zajęć
Celem zajęć jest zaznajomienie studentow z problematyką bezpieczeństwa
komputerowego, rozwinięcie u studentow świadomości zagrożeń
cyberprzestępczością i właściwych nawykow ochrony poufności informacji oraz
szerzenie dobrych praktyk w dziedzinie zapewnienia bezpieczeństwa informacji.
Wykład omawia nie tylko techniczne, lecz także prawne, etyczne, psychologiczne
i socjologiczne aspekty bezpieczeństwa komputerowego. Wykład jest ilustrowany
analizą rzeczywistych zdarzeń zagrożenia bezpieczeństwa w systemach
infrastruktury krytycznej, w instalacjach automatyki przemysłowej, w
szczegolności w elektrowniach jądrowych. Na pracowni studenci zdobywają
praktyczne umiejętności wykorzystywania narzędzi służących do ochrony
informacji, takich jak programy szyfrujące, _firewalle_ , systemy IPS itp.
Przedmiot będzie prowadzony po raz pierwszy i dlatego wykładowca spapra go
zupełnie. Osoby o słabych nerwach, niskim poziomie empatii wobec prowadzącego
oraz reprezentujące postawę roszczeniową uprasza się o niezapisywanie się.
#### Program
1. Bezpieczeństwo kopmuterowe i kontrola dostępu
* ochrona informacji
* ochrona fizyczna
* ochrona systemow operacyjnych
* zasady kontroli dostępu
* problemy zdalnego zarządzania
2. Uwierzytelnianie i kryptografia
* metody uwierzytelniania
* zastosowania praktyczne
3. Architektura bezpieczeństwa komputerowego
* zagrożenia i podatność infrastruktury komputerowej
* analiza konsekwencji
* poziomy bezpieczeństwa, bezpieczeństwo wielopoziomowe
* strefy bezpieczeństwa
4. Bezpieczeństwo sieci komputerowych
* urządzenia sieciowe
* usługi sieciowe
* typowe zagrożenia
* wirusy, robaki i konie trojańskie
* firewalle
* sieci VPN
* Secure LAN
* bezpieczeństwo poczty elektronicznej
5. Detekcja wtargnięć i odtwarzanie informacji
* typowe metody wtargnięć
* ataki sieciowe
* detekcja wtargnięć
* reakcja na wtargnięcia
* komputerowe techniki kryminalistyczne
* plany naprawcze
6. Praktyka zarządzania sieciami
* automatyczna detekcja podatności
* techniki skanowania
* zabezpieczenia przeciw zagrożeniom sieciowym
#### Literatura
1. Educational Programme in Nuclear Security, IAEA Nuclear Security Series No. 12, 2010
2. Cybersecurity for Nuclear Security Professionals, 2013.