- Nazwa przedmiotu:
- Bezpieczeństwo systemów informatycznych
- Koordynator przedmiotu:
- dr inż. Bolesław Szomański
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Zarządzanie i Inżynieria Produkcji
- Grupa przedmiotów:
- Technologie informatyczne
- Kod przedmiotu:
- BESIN
- Semestr nominalny:
- 2 / rok ak. 2011/2012
- Liczba punktów ECTS:
- 2
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- godziny kontaktowe 30h zapoznanie się ze wskazaną literaturą i informacjami z internetu 20 godzin czas poza
uczelnią na przygotowanie do zaliczenia przedmiotu 10 godzin razem 60 godzin = 2 ECTS
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- godziny kontaktowe 30h =1pkt ECTS
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład30h
- Ćwiczenia0h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Bezpieczeństwo informacji, zagrożenia, podatności, analiza ryzka, common criteria, ochrona Informacji Niejawnej, ochrona danych osobowych, ISO 27001
- Limit liczby studentów:
- Cel przedmiotu:
- Przedmiot składa się z wykładu opartego na prezentacji multimedialnej oraz prezentacji niektórych rozwiązań z zakresu bezpieczeństwa. W ramach wykładów wykonywane są ćwiczenia projektowe mające na celu pokazanie praktycznych możliwości zastosowania przekazywanych informacji dotyczących bezpieczeństwa informacji.
Dodatkowym elementem nauczania jest śledzenie w internecie nowych zagrożeń, podatności oraz incydentów z zakresu bezpieczeństwa informacji.
- Treści kształcenia:
- 2h - Wprowadzenie, historia rozwoju zabezpieczeń systemów informatycznych.
Początki zastosowań informatyki – problemy sprzętowe, komputery mainframe i sieci terminale – problemy z oprogramowaniem, sieci komputerowe – hasła i szyfrowanie mikrokomputery – oprogramowanie antywirusowe, „Orange Book” ocena systemów informatycznych, zabezpieczenia sieciowe, zarządzanie bezpieczeństwem informacji
2h - Zagrożenia bezpieczeństwa systemów informatycznych i informacyjnych
Zagrożenia naturalne, Zagrożenia ludzkie – przypadkowe Zagrożenia ludzkie celowe. Przykładowe zagrożenia wg ISO/IEC 27005
2h - Definicje pojęć za zakresu bezpieczeństwa informacji
Definicje podstawowych pojęć wg ISO/IEC 27000:2009, Definicje pojęć technicznych z zakresu bezpieczeństwa Przypomnienie podstawowych pojęć z zakresu sieci niezbędnych do zrozumienia bezpieczeństwa w szczególności cech protokołów sieciowych
2h - Analiza ryzyka i zarządzanie ryzykiem wg ISO/IEC 27005
podstawy zarządzania ryzykiem, proces zarządzania ryzykiem określenie zakresu, szacowanie ryzyka, postępowanie z ryzykiem, akceptowanie ryzyka, informowanie o ryzyku, monitorowanie o przegląd ryzyka
2h - Określenie bezpieczeństwa systemów informatycznych wg ISO 15048
historia oceny bezpieczeństwa, kryteria oceny bezpieczeństwa systemów bezpieczeństwa poziomy oceny zabezpieczeń
2h - Inne standardy bezpieczeństwa SSE-CMM, normy FIPS i NIST
poziomy bezpieczeństwa wg Common Criteria, omówienie różnych dostępnych powszechnie standardów, zagrożenie w systemach automatyki przemysłowej
2h – Zastosowanie Kryptografia i kryptoanalizy. i metod Identyfikacja osób
Historia kryptografii, szyfrowanie synchroniczne i asynchroniczne sposoby oceny mocy algorytmów, złamane algorytmy
2h - Podpis cyfrowy. Architektura PKI –
wprowadzenie do zagadnień , Ustawa o podpisie elektronicznych, wykorzystanie praktyczne, podpisy kwalifikowane
2h -. Oprogramowanie zabezpieczające
Firewalle, IDS i inne zastosowanie w praktyce i sposoby doboru
2h - Ustawa o Ochronie Informacji Niejawnych wydanie 2010
Rodzaje informacji niejawnych, postępowanie z informacjami niejawnymi, certyfikaty bezpieczeństwa, kancelaria tajna, bezpieczeństwo teleinformatyczne
2h - Ustawa o Ochronie danych osobowych.
Prawa osób, obowiązki administratora danych, administrator bezpieczeństwa informacji, rozporządzenie o ochronie danych osobowych
Inne tajemnice chronione – znaczenie, przypadki występowania
2h -. Zarządzanie bezpieczeństwem informacji wg ISO/IEC 27001:2005
Wprowadzenie system zarządzania bezpieczeństwem informacji, odpowiedzialność kierownictwa, audyty, przeglądy dokonywane przez kierownictwo doskonalenia, załącznik A obligatoryjny
4h - Projektowanie bezpieczeństwa informacji wg ISO/IEC 17799:2005.
Polityka bezpieczeństwa informacji, organizacja bezpieczeństwa, klasyfikacja aktywów, bezpieczeństwo osobowe i fizyczne, aspekty teleinformatyczne, zarządzanie incydentami i ciągłością działania, zgodność
2h - Audyt bezpieczeństwa informacji wg COBIT
podstawa audytu, ryzyko jako podstawa audytu, przebieg audytu, raport z audytu postępowanie poaudytowe
2h – Zaliczenie przedmiotu, podsumowanie projektów, wyjaśnienie problemów i pokazanie poprawnych rozwiązań przeprowadzenie testu komputerowego, ogłoszenie wyników testu i końcowych
- Metody oceny:
- Wykład – zaliczenie z materiału podanego na wykładzie - test oraz wykonanie krótkich ćwiczeń na wykładzie; dodatkowo punktowane prace własne z tematyki bezpieczeństwa informacji jak również przykłady zagrożeń i incydentów znalezione w Internecie lub praktyce
- Egzamin:
- tak
- Literatura:
- PN ISO/IEC 27001:2007
PN ISO/IEC 17799:2007
PN ISO/IEC 27005:2010
ISO/IEC 15408:2008 (www.commoncriteriaportal.org)
COBIT (www.isaca.org)
Ustawa o Ochronie Danych Osobowych i zwazane rozporządzenia oraz przepisy Unii Europejskiej
Ustawa o Ochronie Informacji Niejawnych i rozporządzenia związane
www.cert.org i inne strony www dotyczące bezpieczeństwa informacji
- Witryna www przedmiotu:
- Uwagi:
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Efekt K_W77
- ma usystematyzowaną wiedzę w zakresie współcześnie stosowanych zaleceń i wymagań dotyczącymi bezpieczeństwa systemów informatycznych, zaleceń i rozwiązań technicznych dotyczących bezpieczeństwa informacji w systemach informatycznych; ze szczególnym uwzględnieniem właściwego zarządzania konfiguracją i zmianami, szyfrowania i podpisu cyfrowego.
Weryfikacja: Egzamin krótkie ćwiczenia poszukiwania w internecie
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Profil ogólnoakademicki - umiejętności
- Efekt K_U85
- potrafi wykorzystać umiejętności do rozpoznawanie zagrożeń dla bezpieczeństwa informacji, śledzenie i reagowanie na zaobserwowane podatności oprogramowania i systemów informatycznych.; oceny rozwiązań z zakresu bezpieczeństwa informacji w tym zarządzania konfiguracją, zmianami szyfrowania i podpisu cyfrowego.
Weryfikacja: Egzamin i krótkie ćwiczenia
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Profil ogólnoakademicki - kompetencje społeczne
- Efekt K_K04
- zna przykłady i rozumie przyczyny wadliwie działających systemów technicznych i zarządzania, które doprowadziły do poważnych strat finansowych i społecznych
Weryfikacja: cwiczenia i obserwacje w internecie
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe: