- Nazwa przedmiotu:
- Bezpieczeństwo w cloud computing
- Koordynator przedmiotu:
- mgr inż. Pięta Sylwester
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Zarządzanie
- Grupa przedmiotów:
- Specjalność: Zarządzanie w gospodarce cyfrowej
- Kod przedmiotu:
- -
- Semestr nominalny:
- 6 / rok ak. 2018/2019
- Liczba punktów ECTS:
- 2
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 2 ECTS
8h wykład + 10h projekt + 20h opracowanie projektu + 2h udział w konsultacjach + 10h przygotowanie do zaliczenia przedmiotu = 50h
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 0,8 ECTS
8h wykład + 10h projekt + 2h konsultacje = 20h
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- 1,7 ECTS
10h projekt + 20h opracowanie projektu + 2h udział w konsultacjach + 10h przygotowanie do zaliczenia przedmiotu = 42h
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład8h
- Ćwiczenia0h
- Laboratorium0h
- Projekt10h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Podstawy programowania, baz danych, sieci komputerowych, systemów operacyjnych.
- Limit liczby studentów:
- - od 25 osób do limitu miejsc w sali audytoryjnej (wykład) - od 25 osób do limitu miejsc w sali laboratoryjnej (projekt)
- Cel przedmiotu:
- Zapoznanie studenta z wybranymi technologiami witalizacyjnymi i chmurowymi oraz z aktualnym otoczeniem teleinformatycznym przedsiębiorstwa pełnym zagrożeń, nowych zjawisk i trendów w obszarze cyberbezpieczeństwa w tym bezpieczeństwa wirtualizacji i infrastruktury chmurowej. Dobre praktyki w ochronie danych w chmurze obliczeniowej. Wskazanie metod pozyskania wiedzy i praktyki w podejściu do bezpieczeństwem systemów teleinformatycznych w rozwiązaniach chmurowych.
- Treści kształcenia:
- A. Wykład:
1-2. Wprowadzenie do zagadnień cyberzagrożeń i cyberbezpieczeństwa. Odniesienie do bezpieczeństwa systemów teleinformatycznych (powiązanie z atrybutami bezpieczeństwa: Poufność, Integralność, Dostępność, Rozliczalność, Autentyczność, Niezaprzeczalność, Niezawodność). Interesujące otoczenie teleinformatyczne przedsiębiorstw w odniesieniu do cyberbezpieczeństwa.
3-4. Najważniejsze aktualne trendy w dziedzinie cyberbezpieczeństwa: AI, Ransomware – nowe cele i technologie, wymagające regulacje prawne, ataki na bezserwerowe aplikacje, ochrona prywatności, wielkie zbiory danych, ataki na krypowaluty, zakłócenia w internecie rzeczy, zabezpieczenia szyte na miarę, blockchain w bezpieczeństwie, bezpieczeństwo chmury, zapobieganie zamiast wykrywania, bezpieczeństwo devops, zagrożenia mobilne… Statystyki
5-6. Wprowadzenie do technologii wirtualizacyjnych. Przegląd rozwiązań chmurowych (Cloud Computing) – usługi, zastosowanie oraz dostępność. Rozwiązania hybrydowe. Umowy z dostawcami.
7-8. Zagrożenia i ochrona. Bezpieczeństwo infrastruktury, danych. Szyfrowanie. Rozproszenie infrastruktury i danych, bezpiecznych dostęp. Odzyskiwanie danych.
9-10. Najlepsze praktyki - Metody ochrony w rozwiązaniach chmurowych.
D. Projekt:
1-2. Analiza przypadku 1. Analiza rzeczywistego incydentu w zakresie cyberbezpieczeństwa (Na podstawie informacji prasowych, opisu branżowego itp.) Wyjaśnienie od strony technicznej i organizacyjnej incydentu. Dyskusja.
3-4. Analiza przypadku 2. Analiza koncepcji rozwiązań zabezpieczających przed wybranymi incydentami bezpieczeństwa. Wyjaśnienie od strony technicznej i organizacyjnej. Dyskusja.
5-7. Laboratorium obrazujące wybrane rozwiązanie chmurowe w tym aspekt użytkowy oraz techniczny ataku i ochrony.
8-14. Projekt zespołowy / konsultacje merytoryczne na wybrany temat: „Analiza wybranego przypadku, wybranego incydentu, analiza w podejściu technicznym i organizacyjnym…”, „Opracowanie koncepcji rozwiązania technicznego dla organizacji … w oparciu o technologię Cloud Computing – uruchomienie prototypu.”
Przekazanie w ustalonych terminach kolejnych fragmentów pracy zawierających elementy takie jak: sformułowanie celu, przeprowadzenie analizy i diagnozy bieżącego stanu organizacji, identyfikacja oczekiwanej funkcjonalności, dobór i sposób wykorzystania narzędzi, sformułowanie założeń dla rozwiązania, kosztorys, harmonogram wdrożenia.
15. Prezentacja projektów, dyskusja
- Metody oceny:
- A. Wykład:
1. Ocena formatywna: zadanie projektowe (wykonywane w zespołach) oraz test wielokrotnego wyboru (perforowana forma elektroniczna).
2. Ocena sumatywna : ocena punktowa za zadane i test (max 40pkt) oraz ocena liczbowa; skala ocen (2,0; 3,0; 3,5; 4,0; 4,5; 5,0).
D. Projekt:
1. Ocena formatywna: projekt, prezentacja.
2. Ocena sumatywna: ocena punktowa ustalana na podstawie sumarycznej liczby punktów uzyskanych z ćwiczeń i projektu (max 60pkt) oraz ocena liczbowa: skala ocen (2,0; 3,0; 3,5; 4,0; 4,5; 5,0).
E. Końcowa ocena z przedmiotu: Wynik punktowy – suma punktów z wykładu i ćwiczeń, wynikowa ocena liczbowa wg skali ocen
(0-50pkt-2,0; 51-60pkt-3,0; 61-70pkt-3,5; 71-80pkt-4,0; 81-90pkt-4,5; 91-100pkt-5,0)
- Egzamin:
- nie
- Literatura:
- Obowiązkowa:
1. Mather T., Kumaraswamy S.,Latif S., 2009, Cloud Security and Privacy, O’Railly
2. Vacca J., 2017, Cloud Computing Security, CRC Press Taylor & Francis Group
Uzupełniająca:
1. McNab, C., 2017, Ocena bezpieczeństwa sieci, Warszawa: Promise.
2. Stallings W., 2012, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Gliwice: Helion
- Witryna www przedmiotu:
- www.olaf.wz.pw.edu.pl
- Uwagi:
- -
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Efekt Z1_W07
- Absolwent zna i rozumie teorie oraz ogólną metodologię badań w zakresie identyfikacji, tworzenia i optymalizacji procesów, ze szczególnym uwzględnieniem procesów zarządzania.
Weryfikacja: Kolokwia, ocena projektu, egzamin.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt Z1_W12
- Absolwent zna i rozumie podstawowe procesy zachodzące w cyklu życia systemów zarządzania
Weryfikacja: Kolokwia, ocena projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Profil ogólnoakademicki - umiejętności
- Efekt Z1_U06
- Absolwent potrafi identyfikować i interpretować podstawowe zjawiska i procesy społeczne z wykorzystaniem wiedzy z zakresu identyfikacji, tworzenia i optymalizacji procesów, ze szczególnym uwzględnieniem procesów zarządzania
Weryfikacja: Kolokwia, ocena projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt Z1_U17
- Absolwent potrafi projektować nowe rozwiązania, jak również doskonalić istniejące, zgodnie z przyjętymi założeniami ich realizacji i wdrożenia.
Weryfikacja: Kolokwia, ocena projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Profil ogólnoakademicki - kompetencje społeczne
- Efekt Z1_K01
- Absolwent jest gotów do krytycznej oceny posiadanej wiedzy.
Weryfikacja: Kolokwia, ocena projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt Z1_K02
- Absolwent jest gotów do uznawania znaczenia wiedzy w rozwiązywaniu problemów poznawczych i praktycznych
Weryfikacja: Kolokwia, ocena projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe: