Nazwa przedmiotu:
Bezpieczeństwo systemów informatycznych
Koordynator przedmiotu:
dr inż. Bolesław Szomański
Status przedmiotu:
Obowiązkowy
Poziom kształcenia:
Studia I stopnia
Program:
Zarządzanie i Inżynieria Produkcji
Grupa przedmiotów:
Technologie informatyczne
Kod przedmiotu:
BESIN
Semestr nominalny:
2 / rok ak. 2011/2012
Liczba punktów ECTS:
2
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
godziny kontaktowe 30h zapoznanie się ze wskazaną literaturą i informacjami z internetu 20 godzin czas poza uczelnią na przygotowanie do zaliczenia przedmiotu 10 godzin razem 60 godzin = 2 ECTS
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
godziny kontaktowe 30h =1pkt ECTS
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
Formy zajęć i ich wymiar w semestrze:
  • Wykład30h
  • Ćwiczenia0h
  • Laboratorium0h
  • Projekt0h
  • Lekcje komputerowe0h
Wymagania wstępne:
Bezpieczeństwo informacji, zagrożenia, podatności, analiza ryzka, common criteria, ochrona Informacji Niejawnej, ochrona danych osobowych, ISO 27001
Limit liczby studentów:
Cel przedmiotu:
Przedmiot składa się z wykładu opartego na prezentacji multimedialnej oraz prezentacji niektórych rozwiązań z zakresu bezpieczeństwa. W ramach wykładów wykonywane są ćwiczenia projektowe mające na celu pokazanie praktycznych możliwości zastosowania przekazywanych informacji dotyczących bezpieczeństwa informacji. Dodatkowym elementem nauczania jest śledzenie w internecie nowych zagrożeń, podatności oraz incydentów z zakresu bezpieczeństwa informacji.
Treści kształcenia:
2h - Wprowadzenie, historia rozwoju zabezpieczeń systemów informatycznych. Początki zastosowań informatyki – problemy sprzętowe, komputery mainframe i sieci terminale – problemy z oprogramowaniem, sieci komputerowe – hasła i szyfrowanie mikrokomputery – oprogramowanie antywirusowe, „Orange Book” ocena systemów informatycznych, zabezpieczenia sieciowe, zarządzanie bezpieczeństwem informacji 2h - Zagrożenia bezpieczeństwa systemów informatycznych i informacyjnych Zagrożenia naturalne, Zagrożenia ludzkie – przypadkowe Zagrożenia ludzkie celowe. Przykładowe zagrożenia wg ISO/IEC 27005 2h - Definicje pojęć za zakresu bezpieczeństwa informacji Definicje podstawowych pojęć wg ISO/IEC 27000:2009, Definicje pojęć technicznych z zakresu bezpieczeństwa Przypomnienie podstawowych pojęć z zakresu sieci niezbędnych do zrozumienia bezpieczeństwa w szczególności cech protokołów sieciowych 2h - Analiza ryzyka i zarządzanie ryzykiem wg ISO/IEC 27005 podstawy zarządzania ryzykiem, proces zarządzania ryzykiem określenie zakresu, szacowanie ryzyka, postępowanie z ryzykiem, akceptowanie ryzyka, informowanie o ryzyku, monitorowanie o przegląd ryzyka 2h - Określenie bezpieczeństwa systemów informatycznych wg ISO 15048 historia oceny bezpieczeństwa, kryteria oceny bezpieczeństwa systemów bezpieczeństwa poziomy oceny zabezpieczeń 2h - Inne standardy bezpieczeństwa SSE-CMM, normy FIPS i NIST poziomy bezpieczeństwa wg Common Criteria, omówienie różnych dostępnych powszechnie standardów, zagrożenie w systemach automatyki przemysłowej 2h – Zastosowanie Kryptografia i kryptoanalizy. i metod Identyfikacja osób Historia kryptografii, szyfrowanie synchroniczne i asynchroniczne sposoby oceny mocy algorytmów, złamane algorytmy 2h - Podpis cyfrowy. Architektura PKI – wprowadzenie do zagadnień , Ustawa o podpisie elektronicznych, wykorzystanie praktyczne, podpisy kwalifikowane 2h -. Oprogramowanie zabezpieczające Firewalle, IDS i inne zastosowanie w praktyce i sposoby doboru 2h - Ustawa o Ochronie Informacji Niejawnych wydanie 2010 Rodzaje informacji niejawnych, postępowanie z informacjami niejawnymi, certyfikaty bezpieczeństwa, kancelaria tajna, bezpieczeństwo teleinformatyczne 2h - Ustawa o Ochronie danych osobowych. Prawa osób, obowiązki administratora danych, administrator bezpieczeństwa informacji, rozporządzenie o ochronie danych osobowych Inne tajemnice chronione – znaczenie, przypadki występowania 2h -. Zarządzanie bezpieczeństwem informacji wg ISO/IEC 27001:2005 Wprowadzenie system zarządzania bezpieczeństwem informacji, odpowiedzialność kierownictwa, audyty, przeglądy dokonywane przez kierownictwo doskonalenia, załącznik A obligatoryjny 4h - Projektowanie bezpieczeństwa informacji wg ISO/IEC 17799:2005. Polityka bezpieczeństwa informacji, organizacja bezpieczeństwa, klasyfikacja aktywów, bezpieczeństwo osobowe i fizyczne, aspekty teleinformatyczne, zarządzanie incydentami i ciągłością działania, zgodność 2h - Audyt bezpieczeństwa informacji wg COBIT podstawa audytu, ryzyko jako podstawa audytu, przebieg audytu, raport z audytu postępowanie poaudytowe 2h – Zaliczenie przedmiotu, podsumowanie projektów, wyjaśnienie problemów i pokazanie poprawnych rozwiązań przeprowadzenie testu komputerowego, ogłoszenie wyników testu i końcowych
Metody oceny:
Wykład – zaliczenie z materiału podanego na wykładzie - test oraz wykonanie krótkich ćwiczeń na wykładzie; dodatkowo punktowane prace własne z tematyki bezpieczeństwa informacji jak również przykłady zagrożeń i incydentów znalezione w Internecie lub praktyce
Egzamin:
tak
Literatura:
PN ISO/IEC 27001:2007 PN ISO/IEC 17799:2007 PN ISO/IEC 27005:2010 ISO/IEC 15408:2008 (www.commoncriteriaportal.org) COBIT (www.isaca.org) Ustawa o Ochronie Danych Osobowych i zwazane rozporządzenia oraz przepisy Unii Europejskiej Ustawa o Ochronie Informacji Niejawnych i rozporządzenia związane www.cert.org i inne strony www dotyczące bezpieczeństwa informacji
Witryna www przedmiotu:
Uwagi:

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Efekt K_W77
ma usystematyzowaną wiedzę w zakresie współcześnie stosowanych zaleceń i wymagań dotyczącymi bezpieczeństwa systemów informatycznych, zaleceń i rozwiązań technicznych dotyczących bezpieczeństwa informacji w systemach informatycznych; ze szczególnym uwzględnieniem właściwego zarządzania konfiguracją i zmianami, szyfrowania i podpisu cyfrowego.
Weryfikacja: Egzamin krótkie ćwiczenia poszukiwania w internecie
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:

Profil ogólnoakademicki - umiejętności

Efekt K_U85
potrafi wykorzystać umiejętności do rozpoznawanie zagrożeń dla bezpieczeństwa informacji, śledzenie i reagowanie na zaobserwowane podatności oprogramowania i systemów informatycznych.; oceny rozwiązań z zakresu bezpieczeństwa informacji w tym zarządzania konfiguracją, zmianami szyfrowania i podpisu cyfrowego.
Weryfikacja: Egzamin i krótkie ćwiczenia
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:

Profil ogólnoakademicki - kompetencje społeczne

Efekt K_K04
zna przykłady i rozumie przyczyny wadliwie działających systemów technicznych i zarządzania, które doprowadziły do poważnych strat finansowych i społecznych
Weryfikacja: cwiczenia i obserwacje w internecie
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe: