Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés,



Hasonló dokumentumok
Információ-biztonsági szakember

Számítógépes adatbiztonság

Pánczél Zoltán / Lyukvadászok szabálykönyve

Ismeretanyag Záróvizsgára való felkészüléshez

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

E-business Szakmérnök. Szakirányú Továbbképzési Szak. Szakindítás Képzési Program

A területi közigazgatás reformja és az informatika

IT biztonság és szerepe az információbiztonság területén

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Új $pusú gyakorlatorientált informa7kus képzés

irányításban Teljesítménymérés

Bevezető. Az informatikai biztonság alapjai II.

- IT kompetencia felmérés elvégzése a cégcsoport tagvállalatainak informatikai szervezeteire, kompetenciamátrix kialakítása

Szakdolgozat témák 2015/16. tanév Szervezési és Vezetési Intézet

KÉRELEM SZAKIGAZGATÁS-SZERVEZŐ ÉS INFORMATIKUS AGRÁRMÉRNÖKI MESTERKÉPZÉSI SZAK INDÍTÁSÁRA

Tarantella Secure Global Desktop Enterprise Edition

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Informatika szigorlati témakörök gazdasági informatika egyetemi képzés hallgatói részére

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

Informatika szigorlati témakörök gazdasági informatika egyetemi képzés hallgatói részére

Szoftverminőségbiztosítás

Költségvetés-gazdálkodási szakügyintéző felsőfokú szakképzés

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

Jövő Internet - kutatások az elmélettől az alkalmazásig. Eredménykommunikációs kiadvány

Üzemirányító rendszerek üzembiztonsága szeminárium

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

Távfelügyeleti rendszer minőségi kritériumai. Grade 2 Biztonsági fokozat

Multifunkcionális feladatszerkesztő egyedi szoftver fejlesztése (TÁMOP / ) TE

Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014.

A NYÍREGYHÁZI FŐISKOLA ÁLLANDÓ BIZOTTSÁGAI (2007 dec szept. 1-ig)

Közzététel dátuma: Iktatószám: 4798/2016 CPV Kód: ; ; ;

II. PÁLYÁZATI ÚTMUTATÓ a Társadalmi Infrastruktúra Operatív Program

Gazdaságinformatikus felsőoktatási szakképzés

Informatikai eszközök beszerzése.

Bevezetés az Informatikai biztonsághoz

INFORMATIKAI BIZTONSÁG ALAPJAI

Szoftveripar és üzleti modellek

Rónai Gergely. fejlesztési főmérnök BKK Közút Zrt. BME október 13. 2

asdfghjkléáűíyxcvbnmqwertzuiopőúasdfghjkléáűíyxc vbnmqwertzuiopőúasdfghjkléáűíyxcvbnmqwertzuiop xcvbnmqwertzuiopőúasdfghjkléáűíyxcvbnmqwertzui

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Mérnök informatikus MSc szak levelezı tagozat tanterve

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

KÖSZÖNÖM A FIGYELMET!

ELEKTRONIKUS JÁRMŰ ÉS JÁRMŰIRÁNYÍTÁSI TUDÁSKÖZPONT ÉVES JELENTÉS 2005.

ÉMOP-2.1.1/B A

Klasztervizsgálat, keresés hálózatokban

V2V - Mobilitás és MANET

Egységes Közlekedési Hatóság

XVI. Távhőszolgáltatási Konferencia és Szakmai Kiállítás

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

Marx Károly Közgazdaságtudományi Egyetem, Ipari tervező-szervező

Közpénzek felhasználása (Üvegzseb program)

tantárgy E GY E GY Matematikai alapok I. kötelező - kollokvium 30 3 Matematikai alapok I.

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

Informatikai Stratégia június

INNOMET - a szakmai továbbképzés támogatása

I. SZAKASZ: A SZERZŐDÉS ALANYAI

HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S AJÁNLATI/RÉSZVÉTELI FELHÍVÁS.

ÉTDR szoftvertámogatási tevékenység ellátása - tájékoztató az eljárás eredményéről

EMLÉKEZTETŐ. 1. Napirendi pontok. 2. Szeptemberi Rendezvény szervezésének állása

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség

Megvalósítás: fókuszban az intézményi igények

Mérnök informatikus alapképzési szak

A Simonyiról AC Studio&Live: Budavári Schönherz Stúdió (BSS):

TÁJÉKOZTATÓ AZ ELJÁRÁS EREDMÉNYÉRŐL - Informatikai infrastruktúra támogatási szolgáltatás

PROJEKTFELADAT I. Termelésmenedzsment témacsoport

Big Data technológiai megoldások fejlesztése közvetlen mezőgazdasági tevékenységekhez

ISO 9000 FÓRUM. PLENÁRIS szeptember 15. délelőtt Versenystratégiák tervezzük újra a jövőt

KÉRDŐÍV Képzési intézmények

KMR_12_1 támogatott projektek 2012-ben

Közbeszerzési Értesítő száma: 2015/103. Tájékoztató az eljárás eredményéről (1-es minta)/ké/ KÉ. Hirdetmény típusa:

A kiadvány kereskedelmi forgalomba nem hozható! Dunaújvárosi Főiskola I május 26.

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

Szabó Zoltán & Fehér Péter. & ITSMfMagyarországMagyarország

FP7/ICT részvétel KKV-s szempontból

eredményről szóló tájékoztató

SZAKIRÁNYOK A MISKOLCI EGYETEM MÛSZAKI INFORMATIKAI SZAKÁN

A tantárgy épít a mikro- és makroökonómia, jog, marketing, vezetés-szervezés, vállalati pénzügyek és számviteli alapismeretekre.

1033 Budapest, Szôlôkert u. 4. Tel.: , , fax: , mobil: (70) Dr. Varga Miklós

ÓBUDAI EGYETEM Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar. International Engineering Symposium at Bánki IESB 2015

Számítógépes alapismeretek

Active and Assisted Living Joint Program (AAL JP) Tevékeny és önálló életvitel közös program

IT trendek és lehetőségek. Puskás Norbert

Rubin COUNTER 1.0. Rubin Informatikai Zrt.

MultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, szeptember

Rendezvénynaptár 2012

Publikációk. Könyvek, könyvfejezetek:

VÁLLALATI INFORMÁCIÓS NAPOK A DUÁLIS FELSŐOKTATÁSI KÉPZÉSEKRŐL ÁPRILIS 3.

A kötetben szereplő tanulmányok szerzői

SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN

Borítékoló gép bérlése-üzemeltetése

Integrált téradatbázis alapú városirányítási rendszerek

SZAKKÉPZÉSI KERETTANTERV a(z) SZÁMÍTÓGÉP-SZERELŐ, KARBANTARTÓ SZAKKÉPESÍTÉSHEZ

MAB3 alállomási irányítástechnika

A TANTÁRGY ADATLAPJA

Átírás:

Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés, kockázatkezelés és gazdaságossági kérdések). Projektmenedzsment módszertanok és alkalmazásuk lehetőségei (PMBOK, PRINCE2, ISPL). Informatikai rendszerelemek összehasonlítása, kiválasztása. Információs rendszerek bevezetése és tesztelése. Informatikai beruházások értékelése (TCO). Szabványos minőség-, környezet- és információ-biztonsági irányítási rendszerek projektszerű bevezetése. Görög Mihály Ternyik László: Informatikai projektek vezetése. Kossuth Kiadó, Budapest, 2001. Rózsa Tünde: Informatikai beruházások értékelése. Agrártudományi Közlemények, 2005/13, Különszám. pp. 378-386. Verzuh, Eric: Projektmenedzsment. HVG Kiadó, 2006. Projektmenedzsment útmutató (PMBOK Guide). Akadémiai Kiadó, Budapest, 2006. Beinschróth József Kupás Tibor: Projektek működésfolytonossága? www.pmi.hu, 2009 2. Informatikai környezet védelme Az audit folyamata az alaptevékenység tükrében. Objektumvédelmi érzékelők és rendszerek, tűzvédelmi érzékelők és aut. oltórendszer, beléptető rendszerek, CCTV rendszerek. A számítógépterem EMC védelme. Rendelkezésre állások az informatika számára (villamos energia, informatikai és egyéb hírközlő vonalak, klímatizálás, biztonság erősítő szerződések,stb.) Szerkesztő Lukács: Új Vagyonvédelmi Nagykönyv, Kiadó Cedit 2000 (ha antikvárban kapható, ill. könyvtár) Ferenczi: Elektronikus betörésjelző és riasztókészülékek (Műszaki Könyvkiadó 1992) Vasvári György: Bankbiztonság (BME GTK 2003) Horváth-Lukács-Tuzsan- Vasvári: Informatikai biztonsági rendszerek (BMF/Ernst&Young 2001) Herwerth Miklós: Behatolásjelző rendszerek tervezése (Secutex Kft. 2001) 3. Informatikai jog Az informatika és az IT biztonsági jogi szabályozása Magyarországon és az Európai Unióban. A büntetőjog és a büntető eljárásjog informatikára vonatkozó részei. Szerzői jog, munkajog IT vonatkozásai. Minősített adatok védelme. Rejtjelzés szabályozása. Elektronikus hitelesség a polgári jogban. Elektronikus kormányzat jogi háttere. Balogh Zsolt György (1998): Jogi informatika. Dialóg Campus Kiadó, Budapest- Pécs. ISBN 9639123196

Dósa Imre Polyák Gábor (2003): Informatikai jogi kézikönyv. KJK KERSZÖV, Budapest. ISBN 9632246063 Dósa Imre (szerk.)et al. (2009): Az informatikai jog nagy kézikönyve. Complex, Budapest. 4. Kriptográfia Alapfogalmak. Történelmi áttekintés. Matematikai alapok. Rejtjelezés matematikai modellje. Támadások típusai, Kerkhof elv. Klasszikus rejtjelező algoritmusok. Tökéletes rejtjelezés. Blokk és stream rejtjelzések. Nyilvános kulcsú rejtjelezések. Üzenethitelesítés, lenyomatoló függvények. Elektronikus aláírás. Letagadhatatlanság. Kulcsgenerálási és kulcskiosztás protokollok. Kulcshitelesítő szolgáltató központ, Tanúsítási modellek és hierarchiák; Kulcsgenerálás, Hitelesítő központok; Elektronikus aláírás törvények és szabványok, CA, CSP, hitelesítési lánc. Veszélyforrások. Intelligens és optikai kártya biztonság. Biometria. Adattároló eszközök hardver biztonsága. Elektronikus aláírás gyakorlati alkalmazása Virasztó Tamás (2004): Titkosítás, adatrejtés. NetAcademia, Budapest. ISBN 9632142535 Almási János Balázs László Erdősi Péter Máté Kovács Árpád Rátai Balázs Schvéger Judit (2010): Elektronikus hitelesség, elektronikus aláírás. OTY StarTel, Budapest. ISBN 9789630687270 Horváth László dr. Lukács György dr. Tuzson Tibor Vasvári György (2001): Informatikai biztonsági rendszerek. Budapesti Műszaki Főiskola Ernst & Young, Budapest. 5. Információ-biztonsági szervezetek és szabványok Az információ-biztonság hazai és nemzetközi szervezetei. Az egyes szervezetek szerepe, célja és jelentősége. A hazai és nemzetközi szabványok szerepe, célja, felépítése. A szabványok egymáshoz való kapcsolódásai. Gyakorlati alkalmazások. Pál Michelberger Jr. et al.: After Information Security Before a Paradigm Change (A complex enterprise security model) Beinschróth József: A működésfolytonosság kérdése az informatikai biztonságra vonatkozó ajánlásokban, Kard és Toll, 2005/1. Beinschróth József: A működésfolytonosság kérdése az informatikai rendszerek üzemeltetésére vonatkozó ajánlásokban, Nemzetvédelmi Egyetemi Közlemények, 2005. IX évf. 2. sz. Beinschróth József: IT biztonsági szabványok (Nemzetközi Gépész Biztonságtechnikai Szimpozium, 2007.) COBIT www.isaca.hu ITIL www.itsmf.hu 6. Etikus hackelés mint szolgáltatás Az ethical hacking tevékenyégének és eszközrendszerének bemutatása, alkalmazásának lehetőségei. Támadástípusok ismertetése: penetration testing, fuzzing, social engineering. A tevékenység végzésének, megrendelésének szabályai, szerződéses kellékei. A támadások műszaki lehetőségei, jellemzői.

Ari Takanen, Jared DeMott, Charlie Miller: Fuzzing for Software Security Testing and Quality Assurance. Artec House, Norwood, USA, 2008. Shakeel Ali, Tedi Heriyanto: BackTrack 4: Assuring Security by Penetration Testing. Master the art of penetration testing with BackTrack. Packt, Birmingham, 2011. Christopher Hadnagy: Social Engineering: The Art of Human Hacking. Wiley, 2010. 7. Szervezeti információ-biztonság tervezése Az információ-biztonság fogalmai és szemléletmódja. Az információbiztonságot fenyegető technikai, humán és szervezeti-szervezési tényezők és kezelésük. Információ-biztonság tervezési és fejlesztési módszertan. Kockázatelemzés, BCP, DRP. Információ-biztonsági ellenőrzések tervezése és lebonyolítása. Az informatikai biztonság kézikönyve, szerkesztő: Muha Lajos, Verlag Dashöfer Szakkiadó, 2000. (folyamatosan aktualizált kiadvány) Horváth-Lukács-Tuzsan- Vasvári: Informatikai biztonsági rendszerek (BMF/Ernst&Young 2001) 8. Személyes adatok védelme Az adatvédelem alapintézményei és gyakorlata. Az adatvédelmi jog alkotmányjogi és európai jogi alapjai. Az adatvédelem fogalomrendszere. Adatvédelmi garanciák, jogérvényesítés. Az adatvédelmi biztos korábbi gyakorlata és a bírói joggyakorlat. Adatkezelés és adatfeldolgozás a gyakorlatban. Adatbiztonsági követelmények. Az intézményen belüli adatvédelem jelentősége. Az adatvédelmi felelős jogi helyzete. A belső adatvédelmi szabályzat funkciója, felépítése, tartalmi elemei. Eljárási kérdések. Egyes adatkezelési folyamatok megtervezése és nyilvántartása, adattovábbítási nyilvántartás vezetése. Adatkezelés nyilvántartásba vétele (regisztráció). Az adatvédelem aktuális problémái. Jóri András (2005): Adatvédelmi kézikönyv. Elmélet, történet, kommentár. Osiris, Budapest. ISBN 9633897351 Jóri András Hegedűs Bulcsú Kerekes Zsuzsanna (szerk.) et al. (2010): Adatvédelem és információszabadság a gyakorlatban. Complex, Budapest. Majtényi László (2006): Az információs szabadságok. Adatvédelem és a közérdekű adatok nyilvánossága. Complex, Budapest. ISBN 9632247604 9. ISO 27001 audit Az ISO 27001 szerkezete, története. Az ISO 27002 ismertetése: Információbiztonsági politika, biztonsági szervezet, eszközosztályozás, menedzsment, ellenőrzés, személyi biztonság, fizikai és környezeti biztonság, számítógép, hálózati szolgáltatások, működtetés menedzsment, hozzáférés szabályozás, ellenőrzés, IT rendszerfejlesztés és karbantartás, üzletmenet-folytonosság menedzsment, megfelelés. Az ISO 27001 ismertetése: PDCA modell, a szabvány tartalma, Információ Biztonság Menedzsment Rendszer meghatározása, menedzselése, az ISMS dokumentációs követelményei, a szervezet menedzsmentjének felelőssége, menedzsment szintű ellenőrzés, az

ISMS továbbfejlesztése. A rendszer felépítése, bevezetése, szervezeti feltételek, folyamatok, a rendszer dokumentálása. Tanúsító szervezet elvárásai. Audit előkészítése, végrehajtása, dokumentálása. Muha Lajos Bodlaki Ákos (2001): Az informatikai biztonság. PRO-SEC, Budapest. ISBN 9638602260 Horváth László dr. Lukács György dr. Tuzson Tibor Vasvári György (2001): Informatikai biztonsági rendszerek. Budapesti Műszaki Főiskola Ernst & Young, Budapest. Vasvári György (1997): Biztonsági rendszerek szervezése. Pro-Sec, Budapest. ISBN 9638545372 10. Számítógépes hálózati biztonság Számítógépes hálózati fenyegetések. Tűzfalak, VPN-ek, kiszolgálók üzemeltetése. Biztonságos hálózati csatornák (SSL, TLS, SSH). Hitelesítési módszerek, tanúsítványok. Webes fenyegetések Andrew S. Tannenbaum: Számítógép-hálózatok, Panem Könyvkiadó, 2004. Michael D. Bauer: Szerverek védelme Linuxszal, O'Reilly-Kossuth, 2003. Tom Thomas: Hálózati biztonság, Panem Könyvkiadó, 200511. Felhasználói eszközök és alkalmazások biztonsága Napjaink elterjedten használt szoftver (alkalmazások, azonosítás, titkosítás) hardver (desktop gépek, szerverek, mobil és hordozható eszközök stb.), eszközeinek információ-biztonsági kérdései. Mindennapi információ-biztonsági problémák, esettanulmányok. Releváns web oldalak (pl. http://informaciobiztonsag.lap.hu/) 12. Gyakorlati adatbiztonság Esettanulmányok. Biztonsági mentés. Jelszavak, jelszótörési lehetőségek. Egyés kétkulcsos titkosítások alkalmazásai, digitális aláírás. Tipikus kommunikációs helyzetek biztonsági problémái. Biztonságos távoli bejelentkezés, kaputovábbítás, PGP, tárolt adatok védelme. Tanúsítványkészítés és használat. Közbeékelődéses támadás. Szteganográfia. Vírusvédelem és spamszűrés. Szabad szoftverek. Adatbázisok elemi biztonsága. A Nagy Testvér mindenkit figyel. Dwivedi: SSH a gyakorlatban. Módszerek biztonságos hálózati kapcsolatok kialakítására. Kiskapu Kft., Budapest, 2004. Zimmermann: The official PGP user's guide. MIT Press (Cambridge, Mass), 1996. ISBN 0262740176. Originally part of the PGP program package: ftp://ftp.pgpi.org/pub/pgp/7.0/docs/english/introtocrypto.pdf, pp. 47-50. Craig Grand - Mullen - Russell - Beale: A Háló kalózai hogyan lopjunk kontinenst?, Kiskapu, 2005. Vajda - Bencsáth - Bognár: Tanulmány a napvilágra került Elender jelszavakról. BME, Elektronikus Biztonság Laboratórium, 2000. Schneier: Schneier a biztonságról. HVG Kiadói Zrt., Budapest, 2010.

Mitnick: A Legendás hacker - A behatolás művészete, Perfact-Pro, 2006. Tanenbaum: Számítógép-hálózatok 3. kiadás, Prentice Hall-Panem, 1999.