- Nazwa przedmiotu:
- Podstawy bezpieczeństwa informacji i systemów teleinformatycznych
- Koordynator przedmiotu:
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Administracja
- Grupa przedmiotów:
- Obowiązkowe
- Kod przedmiotu:
- A13_PBIST
- Semestr nominalny:
- 5 / rok ak. 2019/2020
- Liczba punktów ECTS:
- 3
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- Student uczestniczy w wykładach objętych programem przedmiotu (30h).
Praca własna studenta ogółem 45h
-na potrzeby ugruntowania wymaganej wiedzy, studiowania wskazanej literatury przedmiotu 25h
-przygotowania się do egzaminu przeznacza 20h.
Ogółem 75 = 3 ECTS
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 1 ECTS
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- 0
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład30h
- Ćwiczenia0h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Związki korelacyjne: przedmiot bazuje na zrealizowanych uprzednio przedmiotach informatycznych; pogłębia wiedzę w zakresie zagrożeń informacji i systemów teleinformatycznych oraz umiejętności stosowania metod organizacyjno – prawnych i programowo – technicznych przeciwdziałania tym zagrożeniom.
- Limit liczby studentów:
- wszyscy
- Cel przedmiotu:
- Celem przedmiotu jest nauczenie studentów stosowania zasad zapewnienia bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Ponadto, zapoznanie studentów z: podstawami prawnymi bezpieczeństwa informacji, zagrożeniami i metodami zapewnienia bezpieczeństwa informacji, modelami i strategiami oraz problemami zarządzania bezpieczeństwem informacji i systemów teleinformatycznych w instytucjach (organizacjach).
- Treści kształcenia:
- 1. POJECIE BEZPIECZEŃSTWA INFORMACJI, PODSTAWOWE OKREŚLENIA. PRAWNO – ORGANIZACYJNE ASPEKTY BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Bezpieczeństwo informacji i systemów teleinformatycznych organizacji, podstawowe określenia. Podstawy prawno – organizacyjne bezpieczeństwa informacji i systemów teleinformatycznych w organizacji.
2. SYSTEMATYKA I CHARAKTERYSTYKA ZAGROŻEŃ INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Zagrożenia informacji i systemów teleinformatycznych – podstawowe określenia. Systematyka zagrożeń informacji oraz systemów teleinformatycznych organizacji. Charakterystyka i skutki zagrożeń informacji oraz systemów teleinformatycznych organizacji.
3. CYBERTERRORYZM SZCZEGÓLNYM ZAGROŻENIEM BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Pojecie cyberprzestrzeni i cyberterroryzmu . Formy i metody ataków w cyberprzestrzeni. Podstawy prawne ochrony cyberprzestrzeni. Metody przeciwdziałania zagrożeniom cyberprzestrzeni i cyberterroryzmu.
4. ZAGROŻENIA KRYTYCZNEJ INFRASTRUKTURY TELEINFORMATYCZNEJ - Infrastruktura krytyczna – podstawowe określenia i definicje. Zagrożenia krytycznej infrastruktury teleinformatycznej. Ochrona krytycznej infrastruktury teleinformatycznej. Podstawy prawne ochrony krytycznej infrastruktury teleinformatycznej w kraju.
5. BEZPIECZEŃSTWO INFORMACJI NIEJAWNYCH I DANYCH WRAŻLIWYCH - Informacja niejawna i dane wrażliwe – podstawowe określenia. Uwarunkowania organizacyjne oraz podstawy prawne bezpieczeństwa informacji niejawnej. Ochrona danych wrażliwych i osobowych.
6. METODY FIZYCZNE PRZECIWDZIAŁANIA ZAGROŻENIOM INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Klasyfikacja metod przeciwdziałania zagrożeniom informacji i systemów teleinformatycznych. Fizyczne metody przeciwdziałania zagrożeniom informacji i systemów teleinformatycznych. Techniczne środki przeciwdziałania zagrożeniom – aplikacje metod fizycznych.
7. METODY TECHNICZNE PRZECIWDZIAŁANIA ZAGROŻENIOM INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Metody kryptograficzne ochrony informacji i danych. Metody programowo – sprzętowe zapewnienia bezpieczeństwa informacji i systemów teleinformatycznych . Metody ochrony elektromagnetycznej. Elektroniczne systemy ochrony obiektów i zasobów systemów teleinformatycznych.
8. MODELE I STRATEGIE BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Modele i strategie bezpieczeństwa informacji – identyfikacja i charakterystyka. Aplikacje modeli polityk bezpieczeństwa informacji. Modele bezpieczeństwa systemu teleinformatycznego w rozwiązaniach praktycznych i dokumentach ETSI.
9. METODY ADMINISTRACYJNO – ORGANIZACYJNE PRZECIWDZIAŁANIA ZAGROŻENIOM INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Analiza systemowa w procesie organizacji bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Podstawy prawne bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Polityka bezpieczeństwa informacji i systemów teleinformatycznych organizacji – aplikacje.
10. METODYKI OPRACOWANIA POLITYK BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Charakterystyka metodyk opracowania polityk bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Metodyka TISM. Kryteria wyboru i wybór metodyki opracowania polityki bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Opracowanie polityki bezpieczeństwa informacji/systemu teleinformatycznego organizacji w układzie minimalnym.
11. RYZYKO, ANALIZA RYZYKA BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Istota analizy ryzyka bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Metody szacowania i oceny ryzyka bezpieczeństwa informacji i systemów teleinformatycznych organizacji.
12. ZARZĄDZANIE RYZYKIEM BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Zarządzanie ryzykiem wg ISO/IEC. Analiza aplikacji zarządzania ryzykiem bezpieczeństwa informacji i systemów teleinformatycznych organizacji.
13. AUDYT BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI - Audyt bezpieczeństwa informacji i systemów teleinformatycznych organizacji – podstawowe określenia. Proces audytu bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Metodyki prowadzenia audytu. Standardy, wytyczne i procedury audytowania systemów teleinformatycznych organizacji.
14. ZARZĄDZENIE BEZPIECZEŃSTWEM INFORMACJI I SIECI TELEINFORMATYCZNYCH ORGANIZACJI - Podstawowe uwarunkowania zarządzania bezpieczeństwem informacji i systemów teleinformatycznych organizacji. Proces zarządzania bezpieczeństwem informacji. Podstawy prawne i normalizacyjne oraz praktyka w zarządzaniu bezpieczeństwem informacji. Zarządzanie sieciami teleinformatycznymi organizacji.
- Metody oceny:
- Ocena z egzaminu. Forma egzaminu - test z wykładanej tematyki przedmiotu.
- Egzamin:
- tak
- Literatura:
- 1. Białas A.: Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa, 2008
2. Cole E., Krutz R. L., Conley J.: Bezpieczeństwo sieci. Biblia. Helion, Warszawa 2005
3. Dudek A. Nie tylko wirusy. Wydawnictwo Helion, Warszawa 2005
4. Kowalewski J., Kowalewski M., Zagrożenia informacji w cyberprzestrzeni. Cyberterroryzm. Oficyna Wydawnicza PW, Warszawa 2017
5. Kowalewski J., Kowalewski M., Ochrona informacji w cyberprzestrzeni, Oficyna Wydawnicza PW, Warszawa 2017
6. Kowalewski J., Kowalewski M., Polityka bezpieczeństwa informacji w praktyce, Presscom sp. z o.o., Wrocław 2014
7. Kowalewski M., Ołtarzewska A., Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności, Telekomunikacja i Techniki Informacyjne nr 3-4, IŁ-PIB, Warszawa 2007
8. Liderman K.: Analiza ryzyka informacji w systemach komputerowych, PWN, Warszawa 2008
9. Strebe M: Podstawy bezpieczeństwa sieci. Mikom, Warszawa 2005
- Witryna www przedmiotu:
- Uwagi:
- Brak
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Charakterystyka W_01
- Zna i rozumie podstawowe pojęcia, terminologię stosowaną w obszarze bezpieczeństwa informacji i systemów teleinformatycznych organizacji
Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
Powiązane charakterystyki kierunkowe:
K_W03, K_W10
Powiązane charakterystyki obszarowe:
I.P6S_WG, I.P6S_WK, II.S.P6S_WG.1, II.S.P6S_WG.2, II.S.P6S_WG.3, II.H.P6S_WG/K.o, II.T.P6S_WG
- Charakterystyka W_02
- Zna źródła i zagrożenia informacji oraz systemów teleinformatycznych organizacji
Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów
Powiązane charakterystyki kierunkowe:
K_W03, K_W10
Powiązane charakterystyki obszarowe:
II.S.P6S_WG.1, II.S.P6S_WG.2, II.S.P6S_WG.3, II.H.P6S_WG/K.o, I.P6S_WG, II.T.P6S_WG, I.P6S_WK
- Charakterystyka W_03
- Zna metody przeciwdziałania zagrożeniom informacji i systemów teleinformatycznych organizacji
Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
Powiązane charakterystyki kierunkowe:
K_W03, K_W10
Powiązane charakterystyki obszarowe:
I.P6S_WG, I.P6S_WK, II.S.P6S_WG.1, II.S.P6S_WG.2, II.S.P6S_WG.3, II.H.P6S_WG/K.o, II.T.P6S_WG
- Charakterystyka W_04
- Zna modele, strategie, polityki bezpieczeństwa oraz zasady zarządzania bezpieczeństwem informacji organizacji
Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
Powiązane charakterystyki kierunkowe:
K_W03, K_W10
Powiązane charakterystyki obszarowe:
I.P6S_WG, I.P6S_WK, II.S.P6S_WG.1, II.S.P6S_WG.2, II.S.P6S_WG.3, II.H.P6S_WG/K.o, II.T.P6S_WG
- Charakterystyka W_05
- Ma podstawową wiedzę dotyczącą zasad bezpiecznego wykorzystywania usług teleinformatycznych w codziennej działalności organizacji oraz sytuacjach kryzysowych
Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
Powiązane charakterystyki kierunkowe:
K_W03, K_W10
Powiązane charakterystyki obszarowe:
II.S.P6S_WG.2, II.S.P6S_WG.3, II.H.P6S_WG/K.o, I.P6S_WG, II.T.P6S_WG, II.S.P6S_WG.1, I.P6S_WK
Profil ogólnoakademicki - umiejętności
- Charakterystyka U_01
- Potrafi prowadzić analizy zagrożeń informacji i systemów teleinformatycznych organizacji
Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
Powiązane charakterystyki kierunkowe:
K_U01, K_U04
Powiązane charakterystyki obszarowe:
I.P6S_UW, II.S.P6S_UW.1, II.S.P6S_UW.2.o, II.S.P6S_UW.3.o, II.H.P6S_UW.1
- Charakterystyka U_02
- Potrafi stosować metody przeciwdziałania zagrożeniom informacji i systemów teleinformatycznych organizacji
Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
Powiązane charakterystyki kierunkowe:
K_U04
Powiązane charakterystyki obszarowe:
I.P6S_UW
- Charakterystyka U_03
- Potrafi bezpiecznie stosować usługi teleinformatyczne w codziennej działalności organizacji oraz w sytuacjach kryzysowych
Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
Powiązane charakterystyki kierunkowe:
K_U04
Powiązane charakterystyki obszarowe:
I.P6S_UW
- Charakterystyka U_04
- Potrafi opracować politykę bezpieczeństwa informacji lub systemu teleinformatycznego organizacji w układzie minimalnym
Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
Powiązane charakterystyki kierunkowe:
K_U04
Powiązane charakterystyki obszarowe:
I.P6S_UW
Profil ogólnoakademicki - kompetencje społeczne
- Charakterystyka K_01
- Jest świadomy odpowiedzialności w zakresie bezpieczeństwa informacji i systemów teleinformatycznych w środowisku funkcjonowania zawodowego
Weryfikacja: Wystąpienia w toku wykładów.
Powiązane charakterystyki kierunkowe:
K_K02
Powiązane charakterystyki obszarowe:
I.P6S_KR
- Charakterystyka K_02
- Ma świadomość dynamicznego rozwoju systemów teleinformatycznych i ich rosnącego zagrożenia oraz stosowania metod ochrony i zasad bezpiecznego przetwarzania informacji zwłaszcza w obszarze funkcjonowania administracji publicznej
Weryfikacja: Wystąpienia w toku wykładów.
Powiązane charakterystyki kierunkowe:
K_K06, K_K07
Powiązane charakterystyki obszarowe:
I.P6S_KK, I.P6S_KO
- Charakterystyka K_03
- Potrafi współdziałać z różnymi podmiotami, wykorzystywać nabytą wiedzę techniczną w zakresie zapewnienia bezpieczeństwa informacji i systemów teleinformatycznych organizacji
Weryfikacja: Wystąpienia w toku wykładów
Powiązane charakterystyki kierunkowe:
K_K05, K_K06, K_K07
Powiązane charakterystyki obszarowe:
I.P6S_KO, I.P6S_KK