- Nazwa przedmiotu:
- Warsztaty projektowe - Projekt polityki bezpieczeństwa
- Koordynator przedmiotu:
- mgr inż. Pięta Sylwester
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Zarządzanie
- Grupa przedmiotów:
- Specjalność: Zarządzanie w gospodarce cyfrowej
- Kod przedmiotu:
- -
- Semestr nominalny:
- 6 / rok ak. 2021/2022
- Liczba punktów ECTS:
- 2
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 2 ECTS:
18h projekt + 22h przygotowanie studenta do zajęć, analiza literatury, przygotowanie projektu, prezentacji + 3h konsultacje + 7h przygotowanie do zaliczenia = 50h
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 0,84 ECTS:
18h projekt + 3h konsultacje = 21h
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- 2 ECTS:
18h projekt + 22h przygotowanie studenta do zajęć, analiza literatury, przygotowanie projektu, prezentacji + 3h konsultacje + 7h przygotowanie do zaliczenia = 50h
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład0h
- Ćwiczenia0h
- Laboratorium0h
- Projekt18h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Pozytywne zaliczenie przedmiotów modułu Cyberbezpieczeństwo z zakresu IV, V i VI semestru oraz wybranych przedmiotów z modułu Za-rządzanie oraz IT w Zarządzaniu: Podstawy zarządzania projektami;
Architektura korporacyjna; Zarządzanie usługami IT; Inżynieria wymagań; Sieci komputerowe; Podstawy programowania (opc.); Bezpieczeństwo systemów operacyjnych; Podstawy kryptografii; Zagadnienia prawne i normalizacyjne w IT; System zarządzania bezpieczeństwem informacji; Zarządzanie ryzykiem; Bezpieczeństwo cloud computing; Zarządzanie obecnością internetową.
- Limit liczby studentów:
- - od 25 osób do limitu miejsc w sali laboratoryjnej (projekt)
- Cel przedmiotu:
- Celem przedmiotu jest podsumowanie wiedzy z zakresu cyberbezpieczeństwa poprzez wykonanie indywidualnego zadania projektowego w obszarze polityki i zarządzania bezpieczeństwem IT. Student wykonuje pełny lub częściowy projekt polityki bezpieczeństwa dla wybranej, funkcjonującej lub hipotetycznej organizacji. Projekt zostaje wykonamy w oparciu o dostępne systemy norm lub biblioteki dobrych praktyk.
- Treści kształcenia:
- D. Projekt:
Praktyczna analiza przypadków i przykłady dobrych praktyk:
1. Analiza wybranego incydentu;
2. Przykłady zastosowania najważniejszych standardów, regulacji prawnych i dobrych praktyk w odniesieniu do bezpieczeństwa IT;
3. Przykłady dobrych praktyk wdrożenia systemów BCM;
4. Przykład Polityki Bezpieczeństwa Informacji;
5. Funkcja Administratora bezpieczeństwa informacji;
6. Audyt bezpieczeństwa;
7. Zabezpieczenia techniczne i organizacyjne systemów informatycz-nych.
Konsultacje merytoryczne dot. projektu:
8. Ustalenie tematu i omówienie szablonów projektów: Projekt polityki bezpieczeństwa…; Projekt system zarządzania bezpieczeństwem informacji…; Projekt planu ciągłości działania…; Projekt instrukcji typu: Wytyczne zabezpieczeń dla syst. informatycznych…
9. Przekazanie kolejnych fragmentów pracy (5 terminów) zawierających elementy takie jak: sformułowanie celu, przeprowadzenie analizy i diagnozy bieżącego stanu organizacji, identyfikacja i sformułowanie problemu w organizacji, dobór i sposób wykorzystania narzędzi (systemu zarządzania, praktyk…), sformułowanie założeń dla rozwiązania problemu, analiza ryzyka, rozwiązanie problemu (projekt, dokumentacja…) oraz wykazanie jego opłacalności i zasadności wdrożenia do praktyki, harmonogram wdrożenia.
10. Prezentacja projektów – dyskusja.
- Metody oceny:
- D. Projekt:
1. Ocena formatywna: Zaliczenie w formie pisemnej i prezentacji – pro-jekt polityki bezpieczeństwa dla wybranej, funkcjonującej lub hipotetycznej organizacji (realizacja indywidualna). Weryfikacja zawartości i terminowości oddania fragmentów materiału przygotowywanego przez studenta, rozmowy konsultacyjne, prezentacja końcowa.
2. Ocena sumatywna: Ocena merytoryczna przygotowanego materiału stanowi podstawę do zaliczenia przedmiotu i wystawienia oceny.
W zakres oceny wchodzą:
a. realizacja i zawartość projektu (w tym sformułowanie celu, dobór i sposób wykorzystania narzędzi, analiza literaturowa, dobór i sposób wykorzystania źródeł) - 80%;
b. układ i redakcja pracy (struktura formalna, przejrzystość, staranność edytorska, poprawność języka, wykorzystanie materiału ilustracyjnego) - 10%;
c. prezentacja projektu końcowego - 10%.
- Egzamin:
- nie
- Literatura:
- Obowiązkowa:
Literatura wskazana w poszczególnych przedmiotach modułu Cyber(bezpieczeństwo) ze szczególnym uwzględnieniem adekwatnej do celu realizowanego projektu, m.in.:
1. Tanenbaum A. S., Wetherall D. J., 2012, Sieci komputerowe, Gliwice: Helion
2. Tanenbaum A. S., Bos H., 2015, Systemy operacyjne, Gliwice: Helion
3. Stinson D. R., 2005, Kryptografia w teorii i w praktyce, Warszawa: WNT
4. J. Krawiec, G. Ożarek., 2014, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia., Warszawa: PKN
5. Liderman K., 2012, Bezpieczeństwo informacyjne, Warszawa: PWN
6. Wołowski F., Zawiła-Niedźwiecki J., 2012, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi, Warszawa: edu-Libri
7. Jatkiewicz P., 2015, Ochrona danych osobowych. Teoria i praktyka, Warszawa: Polskie Towarzystwo Informatyczne
Uzupełniająca:
1. Norma PN-ISO/IEC 27001:2014-12 - wersja polska, 2017, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji – Wymagania, Warszawa: PKN
2. PN-I-13335-1:1999 - wersja polska, 1999, Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych - Pojęcia i modele bezpieczeństwa systemów informatycznych, Warszawa: PKN
3. Norma PN-EN ISO 22301:2014-11 - wersja angielska, Bezpieczeństwo powszechne - Systemy zarządzania ciągłością działania – Wymagania, Warszawa: PKN
- Witryna www przedmiotu:
- www.olaf.wz.pw.edu.pl
- Uwagi:
- -
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Charakterystyka Z1_W09
- Absolwent zna i rozumie teorie oraz ogólną metodologię badań w zakresie zastosowań narzędzi informatycznych w zarządzaniu, ze szczególnym uwzględnieniem działań podejmowanych w środowisku internetowym
Weryfikacja: Weryfikacja materiału przygotowanego przez studenta, rozmowy konsultacyjne.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
- Charakterystyka Z1_W12
- Absolwent zna i rozumie podstawowe procesy zachodzące w cyklu życia systemów zarządzania.
Weryfikacja: Weryfikacja materiału przygotowanego przez studenta, rozmowy konsultacyjne.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
Profil ogólnoakademicki - umiejętności
- Charakterystyka Z1_U01
- Absolwent potrafi identyfikować i interpretować podstawowe zjawiska i procesy społeczne z wykorzystaniem wiedzy z zakresu zarządzania, ze szczególnym uwzględnieniem uwarunkowań zarządzania przedsiębiorstwem/organizacją oraz zarządzania projektami
Weryfikacja: Realizacja projektu.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
- Charakterystyka Z1_U13
- Absolwent potrafi prawidłowo posługiwać się systemami normatywnymi w celu rozwiązywania zadań z zakresu nauk o zarządzaniu, ze szczególnym uwzględnieniem różnych systemów zarządzania.
Weryfikacja: Realizacja projektu, rozmowy konsultacyjne.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
Profil ogólnoakademicki - kompetencje społeczne
- Charakterystyka Z1_K01
- Absolwent jest gotów do krytycznej oceny posiadanej wiedzy
Weryfikacja: Realizacja projektu.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
- Charakterystyka Z1_K04
- Absolwent jest gotów do uznawania znaczenia wiedzy w rozwiązywaniu problemów poznawczych i praktycznych
Weryfikacja: Realizacja projektu, rozmowy konsultacyjne.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe: