Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo systemów informatycznych

Informacje ogólne

Kod przedmiotu: WCYIBWSM-BSI
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych
Jednostka: Wydział Cybernetyki
Grupy:
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Forma studiów:

stacjonarne

Rodzaj studiów:

II stopnia

Forma zajęć liczba godzin/rygor:

W 12/+; C 8/z ; L10/+

Przedmioty wprowadzające:

Bezpieczeństwo systemów informatycznych/ Brak przedmiotów kształcenia wprowadzających

Programy:

Informatyka/systemy informatyczne, informatyczne systemy zarzadzania

Autor:

dr inż. Jerzy Stanik

Bilans ECTS:

Liczba godzin realizowanych przy bezpośrednim udziale nauczyciela / godziny kontaktowe/ - liczba godz. 30; ETCS - 1.0

Samodzielna praca studenta/godz. niekontaktowe/ liczba godz. 30; ETCS - 1.0

CAŁKOWITE OBCIĄŻENIE STUDENTA liczba godz. 60; ETCS - 2.0


Skrócony opis:

Celem wykładu jest zapoznanie studentów ze stanem i uwarunkowaniami rozwoju bezpieczeństwa informacji w instytucji. W szczególności wykład obejmuje: problematykę bezpieczeństwa informacyjnego i teleinformatycznego instytucji, organizację ochrony zasobów informacyjnych o różnych stopniach wrażliwości, postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych oraz modelowe procedury bezpieczeństwa w instytucji.

Pełny opis:

Celem wykładu jest zapoznanie studentów z podstawowymi zagadnieniami jak:

1. Podstawowe pojęcia z zakresu bezpieczeństwa informacji (pojęcie informacji, rola i znaczenie informacji w organizacji, piramida informacji).

2. Podstawowe elementy bezpieczeństwa informacji: klasyfikacja aktywów organizacji, identyfikacja i wartościowanie podatności, identyfikacja i wartościowanie zagrożeń, zabezpieczenia o charakterze technicznym i organizacyjnym, ryzyko, ograniczenia.

3. Dokumentacja bezpieczeństwa informacji (Dokument polityki bezpieczeństwa. Plan bezpieczeństwa teleinformatycznego, Szczegółowe wymagania bezpieczeństwa systemu informacyjnego. Procedury bezpiecznej eksploatacji systemu informacyjnego).

4. Ryzyko i strategie postępowania z ryzykiem w bezpieczeństwie informacji;

5. Normatywy bezpieczeństwa IT: Norma PN-EN ISO/IEC; 27001 - System zarządzania bezpieczeństwem informacji. Zarządzanie ryzykiem, Norma 31000. Analiza i ocena ryzyka.

6. Modele pomiaru stanu bezpieczeństwa IT.

7. Cykl życia systemu zabezpieczeń oraz systemu zarządzania bezpieczeństwem informacji

8. Metodyka budowy, wdrażania i doskonalenie systemu zarządzania bezpieczeństwem informacji (technologie zabezpieczeń, metody doskonalenia SZBI, techniki doskonalenia SZBI).

9. Podstawowe elementy z zakresu cyberbezpieczeństwa – kierunki rozwoju.

Literatura:

Literatura obowiązkowa:

Białas A. Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT Warszawa 2007 r.

Pipkin D. L., Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa. Warszawa: WNT, 2012 r.

Rodzina norm ISO serii 27000:

• ISO/IEC 27001:2018 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania.

• ISO/IEC 27002:2018Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady zarządzania bezpieczeństwem informacji.

• ISO/IEC 27005:2018 Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem w bezpieczeństwie informacji.

Literatura zalecana:

Strony internetowe:

• http://www.iso27001security.com/html/27002.html,

• http://www.iso27001security.com/html/27000.html,

• http://www.pkn.pl/news/2012/10/ terminologia-systemow-zarzadzania-bezpieczenstwem-informacji-pn-isoiec-27000,

• http://www.zsjz.pl/Certyfikacja/ISO/IEC_27001.htm

UOODO - Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych – ISAP

UOOIN - Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych - ISAP

Liderman K. - Bezpieczeństwo informacyjne, PWN. 2013

Efekty uczenia się:

Po ukończeniu przedmiotu student:

Kategoria wiedzy

Ma rozszerzoną i pogłębioną wiedzę związaną z wybranymi zagadnieniami z zakresu zarządzania bezpieczeństwem informacji, a w szczególności:

• ma uporządkowaną wiedzę w zakresie bezpieczeństwa informacji oraz rozumie podstawowe akty prawne związane z bezpieczeństwem systemów informatycznych;

• potrafi wykazać się uporządkowaną wiedzą z zakresu bezpieczeństwa informacji i pokazać jej związki z innymi obszarami wiedzy;

• Zna i rozumie metody analizy i szacowania ryzyka, na jakie jest narażony system informatyczny oraz posiada podstawową wiedzę w zakresie architektury zabezpieczeń danego systemu informatycznego

Potrafi ocenić przydatność i możliwość wykorzystania nowych osiągnięć w zakresie projektowania i architektury systemów informatycznych w aspekcie bezpieczeństwa

Kategoria umiejętności

• Potrafi skutecznie porozumiewać się przy pomocy różnych technik w środowisku zawodowym oraz w innych środowiskach

• Potrafi wykorzystać poznane metody i modele - w razie potrzeby odpowiednio je modyfikując - do analizy i oceny ryzyka bezpieczeństwa SI oraz projektowania właściwych zabezpieczeń SI;

• Potrafi ocenić przydatność i możliwość wykorzystania nowych osiągnięć w zakresie mechanizmów zabezpieczeń w celu utrzymania wymaganego poziomu bezpieczeństwa SI; ponadto potrafi zaproponować doskonalenie istniejących systemów informatycznych zgodnie z bieżącymi wymaganiami bezpieczeństwa zawartymi w polityce bezpieczeństwa organizacji

• Potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić elementy środowiska baz danych pod względem bezpieczeństwa informacji

• Potrafi ocenić przydatność metod i narzędzi służących do wsparcia procesów projektowania systemów informatycznych administracji publicznej

Kategoria kompetencji społecznych

Ma pogłębioną świadomość przydatności metod i środków informatyki w doskonaleniu funkcjonowania jednostek administracji rządowej i samorządowej, a w szczególności:

• potrafi pracować i współdziałać w grupie w różnych rolach

• konstruktywnie uczestniczy w przygotowaniu projektów z zakresu działalności gospodarczej z punktu widzenia bezpieczeństwa informacji, uwzględniając aspekty prawne, społeczne i polityczne

• jest przygotowany do wykorzystania wiedzy z zakresu realizowanego przedmiotu w tworzeniu systemu bezpieczeństwa informacji, ze szczególnym uwzględnieniem procesów biznesowych jako podstawy funkcjonowania organizacji.

Metody i kryteria oceniania:

A. W ramach bezpośredniego kontaktu z prowadzącym:

• Metody oparte na słowie - wykład informacyjny- przekazywanie informacji i wiedzy w sposób usystematyzowany; Wykład problemowy z wykorzystaniem prezentacji multimedialnych

• Metody praktyczne - uczenie się przez działanie; pokaz z objaśnieniem, ćwiczenia przedmiotowe, ćwiczenia laboratoryjne; metody realizacji zadań wytwórczych;

• Metody aktywizujące - burza mózgów ( polega na zespołowym wytwarzaniu pomysłów rozwiązania jakiegoś zadania poprzez podaniu jak największej ilości możliwości rozwiązań, po czym są one oceniane i weryfikowane pomysłodawców,

B. W ramach samodzielnej pracy:

• Metody pracy z normami i standardami:

• Metody samodzielnego dochodzenia do wiedzy - samodzielne studiowanie materiałów dostępnych w trybie elektronicznym, zdalnym.

• Metody praktyczne - ćwiczenia przedmiotowe

C. Kryteria oceniania:

Obecność i aktywność na zajęciach. Egzamin

Moduł kształcenia zaliczany jest na podstawie sprawdzianu w formie testu pisemnego (zalicza min. 60% poprawnych odpowiedzi). Warunkiem dopuszczenia do zaliczenia modułu jest 80% obecność na zajęciach przewidzianych w programie.

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.0.0-4 (2024-09-03)