Bezpieczeństwo systemów informatycznych
Informacje ogólne
Kod przedmiotu: | WCYIBWSM-BSI |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo systemów informatycznych |
Jednostka: | Wydział Cybernetyki |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | stacjonarne |
Rodzaj studiów: | II stopnia |
Forma zajęć liczba godzin/rygor: | W 12/+; C 8/z ; L10/+ |
Przedmioty wprowadzające: | Bezpieczeństwo systemów informatycznych/ Brak przedmiotów kształcenia wprowadzających |
Programy: | Informatyka/systemy informatyczne, informatyczne systemy zarzadzania |
Autor: | dr inż. Jerzy Stanik |
Bilans ECTS: | Liczba godzin realizowanych przy bezpośrednim udziale nauczyciela / godziny kontaktowe/ - liczba godz. 30; ETCS - 1.0 Samodzielna praca studenta/godz. niekontaktowe/ liczba godz. 30; ETCS - 1.0 CAŁKOWITE OBCIĄŻENIE STUDENTA liczba godz. 60; ETCS - 2.0 |
Skrócony opis: |
Celem wykładu jest zapoznanie studentów ze stanem i uwarunkowaniami rozwoju bezpieczeństwa informacji w instytucji. W szczególności wykład obejmuje: problematykę bezpieczeństwa informacyjnego i teleinformatycznego instytucji, organizację ochrony zasobów informacyjnych o różnych stopniach wrażliwości, postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych oraz modelowe procedury bezpieczeństwa w instytucji. |
Pełny opis: |
Celem wykładu jest zapoznanie studentów z podstawowymi zagadnieniami jak: 1. Podstawowe pojęcia z zakresu bezpieczeństwa informacji (pojęcie informacji, rola i znaczenie informacji w organizacji, piramida informacji). 2. Podstawowe elementy bezpieczeństwa informacji: klasyfikacja aktywów organizacji, identyfikacja i wartościowanie podatności, identyfikacja i wartościowanie zagrożeń, zabezpieczenia o charakterze technicznym i organizacyjnym, ryzyko, ograniczenia. 3. Dokumentacja bezpieczeństwa informacji (Dokument polityki bezpieczeństwa. Plan bezpieczeństwa teleinformatycznego, Szczegółowe wymagania bezpieczeństwa systemu informacyjnego. Procedury bezpiecznej eksploatacji systemu informacyjnego). 4. Ryzyko i strategie postępowania z ryzykiem w bezpieczeństwie informacji; 5. Normatywy bezpieczeństwa IT: Norma PN-EN ISO/IEC; 27001 - System zarządzania bezpieczeństwem informacji. Zarządzanie ryzykiem, Norma 31000. Analiza i ocena ryzyka. 6. Modele pomiaru stanu bezpieczeństwa IT. 7. Cykl życia systemu zabezpieczeń oraz systemu zarządzania bezpieczeństwem informacji 8. Metodyka budowy, wdrażania i doskonalenie systemu zarządzania bezpieczeństwem informacji (technologie zabezpieczeń, metody doskonalenia SZBI, techniki doskonalenia SZBI). 9. Podstawowe elementy z zakresu cyberbezpieczeństwa – kierunki rozwoju. |
Literatura: |
Literatura obowiązkowa: Białas A. Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT Warszawa 2007 r. Pipkin D. L., Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa. Warszawa: WNT, 2012 r. Rodzina norm ISO serii 27000: • ISO/IEC 27001:2018 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania. • ISO/IEC 27002:2018Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady zarządzania bezpieczeństwem informacji. • ISO/IEC 27005:2018 Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem w bezpieczeństwie informacji. Literatura zalecana: Strony internetowe: • http://www.iso27001security.com/html/27002.html, • http://www.iso27001security.com/html/27000.html, • http://www.pkn.pl/news/2012/10/ terminologia-systemow-zarzadzania-bezpieczenstwem-informacji-pn-isoiec-27000, • http://www.zsjz.pl/Certyfikacja/ISO/IEC_27001.htm UOODO - Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych – ISAP UOOIN - Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych - ISAP Liderman K. - Bezpieczeństwo informacyjne, PWN. 2013 |
Efekty uczenia się: |
Po ukończeniu przedmiotu student: Kategoria wiedzy Ma rozszerzoną i pogłębioną wiedzę związaną z wybranymi zagadnieniami z zakresu zarządzania bezpieczeństwem informacji, a w szczególności: • ma uporządkowaną wiedzę w zakresie bezpieczeństwa informacji oraz rozumie podstawowe akty prawne związane z bezpieczeństwem systemów informatycznych; • potrafi wykazać się uporządkowaną wiedzą z zakresu bezpieczeństwa informacji i pokazać jej związki z innymi obszarami wiedzy; • Zna i rozumie metody analizy i szacowania ryzyka, na jakie jest narażony system informatyczny oraz posiada podstawową wiedzę w zakresie architektury zabezpieczeń danego systemu informatycznego Potrafi ocenić przydatność i możliwość wykorzystania nowych osiągnięć w zakresie projektowania i architektury systemów informatycznych w aspekcie bezpieczeństwa Kategoria umiejętności • Potrafi skutecznie porozumiewać się przy pomocy różnych technik w środowisku zawodowym oraz w innych środowiskach • Potrafi wykorzystać poznane metody i modele - w razie potrzeby odpowiednio je modyfikując - do analizy i oceny ryzyka bezpieczeństwa SI oraz projektowania właściwych zabezpieczeń SI; • Potrafi ocenić przydatność i możliwość wykorzystania nowych osiągnięć w zakresie mechanizmów zabezpieczeń w celu utrzymania wymaganego poziomu bezpieczeństwa SI; ponadto potrafi zaproponować doskonalenie istniejących systemów informatycznych zgodnie z bieżącymi wymaganiami bezpieczeństwa zawartymi w polityce bezpieczeństwa organizacji • Potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić elementy środowiska baz danych pod względem bezpieczeństwa informacji • Potrafi ocenić przydatność metod i narzędzi służących do wsparcia procesów projektowania systemów informatycznych administracji publicznej Kategoria kompetencji społecznych Ma pogłębioną świadomość przydatności metod i środków informatyki w doskonaleniu funkcjonowania jednostek administracji rządowej i samorządowej, a w szczególności: • potrafi pracować i współdziałać w grupie w różnych rolach • konstruktywnie uczestniczy w przygotowaniu projektów z zakresu działalności gospodarczej z punktu widzenia bezpieczeństwa informacji, uwzględniając aspekty prawne, społeczne i polityczne • jest przygotowany do wykorzystania wiedzy z zakresu realizowanego przedmiotu w tworzeniu systemu bezpieczeństwa informacji, ze szczególnym uwzględnieniem procesów biznesowych jako podstawy funkcjonowania organizacji. |
Metody i kryteria oceniania: |
A. W ramach bezpośredniego kontaktu z prowadzącym: • Metody oparte na słowie - wykład informacyjny- przekazywanie informacji i wiedzy w sposób usystematyzowany; Wykład problemowy z wykorzystaniem prezentacji multimedialnych • Metody praktyczne - uczenie się przez działanie; pokaz z objaśnieniem, ćwiczenia przedmiotowe, ćwiczenia laboratoryjne; metody realizacji zadań wytwórczych; • Metody aktywizujące - burza mózgów ( polega na zespołowym wytwarzaniu pomysłów rozwiązania jakiegoś zadania poprzez podaniu jak największej ilości możliwości rozwiązań, po czym są one oceniane i weryfikowane pomysłodawców, B. W ramach samodzielnej pracy: • Metody pracy z normami i standardami: • Metody samodzielnego dochodzenia do wiedzy - samodzielne studiowanie materiałów dostępnych w trybie elektronicznym, zdalnym. • Metody praktyczne - ćwiczenia przedmiotowe C. Kryteria oceniania: Obecność i aktywność na zajęciach. Egzamin Moduł kształcenia zaliczany jest na podstawie sprawdzianu w formie testu pisemnego (zalicza min. 60% poprawnych odpowiedzi). Warunkiem dopuszczenia do zaliczenia modułu jest 80% obecność na zajęciach przewidzianych w programie. |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.