- Nazwa przedmiotu:
- Cyberbezpieczeństwo
- Koordynator przedmiotu:
- mgr inż. Pięta Sylwester
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Inżynieria Zarządzania
- Grupa przedmiotów:
- Specjalność: Inżynieria cyfrowa
- Kod przedmiotu:
- -
- Semestr nominalny:
- 6 / rok ak. 2018/2019
- Liczba punktów ECTS:
- 3
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 3 ECTS
15h wykład + 15h ćwiczenia + 5h konsultacje + 15h przygotowanie do zajęć + 10h opracowanie projektu + 5h studia literaturowe + 10h przygotowanie do egzaminu = 75h
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 1,4 ECTS
15h wykład + 15h ćwiczenia + 5h konsultacje = 35h
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- 2,4 ECTS
15h ćwiczenia + 5h konsultacje + 15h przygotowanie do zajęć + 10h opracowanie projektu + 5h studia literaturowe + 10h przygotowanie do egzaminu = 60h
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład15h
- Ćwiczenia15h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Podstawy programowania, baz danych, sieci komputerowych, systemów operacyjnych.
- Limit liczby studentów:
- - od 25 osób do limitu miejsc w sali audytoryjnej (wykład) - od 25 osób do limitu miejsc w sali laboratoryjnej (ćwiczenia)
- Cel przedmiotu:
- Zapoznanie studentów z aktualnym otoczeniem teleinformatycznym przedsiębiorstwa pełnym zagrożeń, nowych zjawisk i trendów w obszarze cyberbezpieczeństwa. Wskazanie metod pozyskania wiedzy i praktyki w podejściu do bezpieczeństwem systemów teleinformatycznych.
- Treści kształcenia:
- A. Wykład:
1-2. Wprowadzenie do zagadnień cyberzagrożeń i cyberbezpieczeństwa. Odniesienie do bezpieczeństwa systemów teleinformatycznych (powiązanie z atrybutami bezpieczeństwa: Poufność, Integralność, Dostępność, Rozliczalność, Autentyczność, Niezaprzeczalność, Niezawodność). Interesujące otoczenie teleinformatyczne przedsiębiorstw, aktualne zjawiska i trendy w informatyce w odniesieniu do cyberbezpieczeństwa. Statystyki.
3-4. Najważniejsze aktualne trendy w dziedzinie bezpieczeństwa np.: AI, Ransomware – nowe cele i technologie, wymagające regulacje prawne, ataki na bezserwerowe aplikacje, ochrona prywatności, wielkie zbiory danych, ataki na krypowaluty, zakłócenia w internecie rzeczy, zabezpieczenia szyte na miarę, blockchain w bezpieczeństwie, bezpieczeństwo chmury, zapobieganie zamiast wykrywania, bezpieczeństwo devops, zagrożenia mobilne…
5-6 Rozwinięcie wybranych tematów: Sieci bezprzewodowe. Internet rzeczy – IoT. Przemysłowy Internet Rzeczy (IIoT). Przemysł 4.0. Bezprzewodowa sieć sensorowa (WSN).
5-6. Rozproszenie danych. Dane w „chmurze obliczeniowej. Dane na urządzeniach mobilnych. Dane na urządzaniach prywatnych-BYOD. Pamięci przenośne.
7-8. Uwarunkowania prawne, (w tym RODO). Wpływ zmian prawnych na zarządzanie bezpieczeństwem.
9-10. Typologia aktualnych zagrożeń. Malware, 0-day exploits, 0-day malware. Zagrożenia - zmiana kierunku zainteresowania grup hackerskich/ przestępczych: Wyłudzenia - CryptoLocker (ransomware); APT nowej generacji, Haktywizm, aparat administracyjny państwa, finansowane przez państwa szpiegostwo przemysłowe, obiekty przemysłowe „w ogniu ataków”. Zapobieganie i zabezpieczenia – typologia nowoczesnej ochrony.
13-14. Zagadnienia z obszaru zapewnienia bezpieczeństwa w środowisku automatyki przemysłowej (OT).
15. Zaliczenie
B. Ćwiczenia:
1-2. Analiza przypadku 1. Analiza rzeczywistego incydentu w zakresie cyberbezpieczeństwa (Na podstawie informacji prasowych, opisu branżowego itp.) Wyjaśnienie od strony technicznej i organizacyjnej incydentu. Dyskusja.
3-4. Analiza przypadku 2. Analiza rzeczywistego incydentu w zakresie cyberbezpieczeństwa. (jw.)
5-6. Analiza przypadku 3. Analiza koncepcji rozwiązań zabezpieczających przed wybranymi incydentami bezpieczeństwa. Wyjaśnienie od strony technicznej i organizacyjnej. Dyskusja.
7-8. Laboratorium obrazujące wybrany aspekt techniczny ataku: Wykorzystanie gotowych narzędzi i przykładowe techniki ataku.
9-12. Projekt zespołowy na wybrany temat: „Analiza wybranego przypadku…”, Przegląd wybranego incydentu, analiza w podejściu technicznym i organizacyjnym”, „Opracowanie koncepcji ochrony dla hipotetycznej organizacji we wskazanej branży”, Opracowanie dokumentacji systemu zarządzania bezpieczeństwem IT dla hipotetycznej organizacji we wskazanej branży”
13-14 Prezentacja projektów, dyskusja.
15 Zaliczenie.
- Metody oceny:
- A. Wykład:
1. Ocena formatywna: zadanie projektowe (wykonywane w zespołach) oraz test wielokrotnego wyboru (perforowana forma elektroniczna).
2. Ocena sumatywna : ocena punktowa (max 50pkt) oraz ocena liczbowa: skala ocen (2,0; 3,0; 3,5; 4,0; 4,5; 5,0).
B. Ćwiczenia:
1. Ocena formatywna: kolokwium, projekt, prezentacja.
2. Ocena sumatywna: ocena punktowa (max 50pkt) oraz ocena liczbo-wa: skala ocen (2,0; 3,0; 3,5; 4,0; 4,5; 5,0).
E. Końcowa ocena z przedmiotu: Wynik punktowy – suma punktów z wykładu i ćwiczeń, wynikowa ocena liczbowa wg skali ocen
(0-50pkt-2,0;51-60pkt-3,0;61-70pkt-3,5;71-80pkt-4,0;81-90pkt-4,5;91-100pkt-5,0)
- Egzamin:
- tak
- Literatura:
- Obowiązkowa:
1. Wołowski F., Zawiła-Niedźwiecki J., 2012 , Bezpieczeństwo systemów informacyjnych, Warszawa: Edu-Libri,
2. Górka M. (red.), 2014, Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku, Warszawa: Difin
3. Rot A., 2008, Zarządzanie ryzykiem jako element ładu informatycznego, Katedra Inżynierii Systemów Informatycznych Zarządzania, Uniwersytet Ekonomiczny we Wrocławiu.
Uzupełniająca:
4. Normy ISO/IEC 27001:2013, System Zarządzania bezpieczeństwem informacji
- Witryna www przedmiotu:
- www.olaf.wz.pw.edu.pl
- Uwagi:
- -
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Efekt I1_W09
- Absolwent zna i rozumie teorie oraz ogólną metodologię badań w zakresie zastosowań narzędzi informatycznych w zarządzaniu i produkcji, ze szczególnym uwzględnieniem działań podejmowanych w środowisku intra i internetowym
Weryfikacja: Kolokwia, ocena projektu, egzamin.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt I1_W11
- Absolwent zna i rozumie podstawowe procesy zachodzące w cyklu życia systemów zarządzania oraz szczegółowo procesy związane z cyklem produkcyjnym.
Weryfikacja: Kolokwia, ocena projektu, egzamin.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Profil ogólnoakademicki - umiejętności
- Efekt I1_U06
- Absolwent potrafi analizować i prognozować procesy i zjawiska społeczne z wykorzystaniem standardowych metod i narzędzi wykorzystywanych w naukach o zarządzaniu, w tym również narzędzi IT.
Weryfikacja: Kolokwia, ocena projektu, egzamin.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt I1_U11
- Absolwent potrafi prawidłowo posługiwać się systemami normatywnymi w celu rozwiązywania zadań z zakresu nauk o zarządzaniu, ze szczególnym uwzględnieniem różnych systemów zarządzania oraz procesów produkcyjnych
Weryfikacja: Kolokwia, ocena projektu, egzamin.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Profil ogólnoakademicki - kompetencje społeczne
- Efekt I1_K01
- Absolwent jest gotów do krytycznej oceny posiadanej wiedzy.
Weryfikacja: Kolokwia, ocena projektu, egzamin.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt I1_K02
- Absolwent jest gotów do uznawania znaczenia wiedzy w rozwiązywaniu problemów poznawczych i praktycznych.
Weryfikacja: Kolokwia, ocena projektu, egzamin.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe: