- Nazwa przedmiotu:
- Cyberbezpieczeństwo w gospodarce cyfrowej
- Koordynator przedmiotu:
- mgr inż. Pięta Sylwester
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia II stopnia
- Program:
- Zarządzanie
- Grupa przedmiotów:
- Specjalność: Zarządzanie ekosystemem przedsiębiorczości
- Kod przedmiotu:
- -
- Semestr nominalny:
- 2 / rok ak. 2021/2022
- Liczba punktów ECTS:
- 2
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 2 ECTS:
10h wykład + 30h ćwiczenia + 5h konsultacje + 5h studia literatu-rowe + 10h przygotowanie do ćwiczeń i projektu = 60h
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 1,5 ECTS:
10h wykład + 30h ćwiczenia + 5h konsultacje = 45h
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- 1,67 ECTS:
30h ćwiczenia + 5h konsultacje + 5h studia literaturowe + 10h przy-gotowanie do ćwiczeń i projektu = 50h
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład10h
- Ćwiczenia30h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Podstawy programowania, Sieci komputerowe, Bezpieczeństwo sys-temów operacyjnych
- Limit liczby studentów:
- - od 25 osób do limitu miejsc w sali audytoryjnej (wykład) - od 25 osób do limitu miejsc w sali laboratoryjnej (ćwiczenia)
- Cel przedmiotu:
- Zapoznanie studentów z aktualnym otoczeniem teleinformatycznym przedsiębiorstwa pełnym zagrożeń, nowych zjawisk i trendów w obszarze cyberbezpieczeństwa. Wskazanie metod pozyskania wie-dzy i praktyki w podejściu do bezpieczeństwem systemów telein-formatycznych.
- Treści kształcenia:
- A. Wykład:
1-2. Wprowadzenie do zagadnień cyberzagrożeń i cyberbezpieczeń-stwa. Bezpieczeństwo systemów IT w odniesieniu do celów, strategii oraz polityki bezpieczeństwa organizacji. Techniczne wytyczne zabezpieczeń dla systemów informatycznych na pod-stawie: norm, dobrych praktyk, zaleceń organów regulacyjnych państwa lub branży.
3-4. Najważniejsze aktualne trendy w dziedzinie bezpieczeństwa: AI, Ransomware, wymagające regulacje prawne, ataki na bez-serwerowe aplikacje, ochrona prywatności, wielkie zbiory da-nych, ataki na krypowaluty, zakłócenia w internecie rzeczy, blockchain w bezpieczeństwie, bezpieczeństwo chmury, bez-pieczeństwo devops, zagrożenia mobilne…
5-6 Rozwinięcie wybranych tematów: Sieci bezprzewodowe. Inter-net rzeczy – IoT. Przemysłowy Internet Rzeczy (IIoT). Przemysł 4.0. Bezprzewodowa sieć sensorowa (WSN). Rozproszenie da-nych: w „chmurze obliczeniowej”, urządzeniach mobilnych, na urządzaniach prywatnych (BYOD). Zagadnienia z obszaru za-pewnienia bezpieczeństwa w środowisku automatyki przemy-słowej (OT).
7-8. Wytyczne zabezpieczeń wg norm: PN-ISO/IEC 27002: Organi-zacja bezpieczeństwa informacji. Urządzenia mobilne i telepra-ca. Bezpieczeństwo zasobów ludzkich. Relacje z dostawcami. Sprzęt i oprogramowanie. Postępowanie z nośnikami. Kontrola dostępu. Zabezpieczenia kryptograficzne. Bezpieczeństwo sieci.
9-10. Bezpieczna eksploatacja: Dokumentowanie procedur eksploa-tacyjnych. Zarządzanie zmianami. Ochrona przed szkodliwym oprogramowaniem. Kopie zapasowe. Zarządzanie podatno-ściami technicznymi. Pozyskiwanie, rozwój i utrzymanie apli-kacji i systemów. Wybrane aspekty zarządzania ciągłością dzia-łania. Zarządzanie incydentami dot. bezpieczeństwa. Rejestro-wanie zdarzeń. Systemy SIEM i organizacja SOC. Audyt syste-mów informacyjnych.
B. Ćwiczenia:
1-2. Analiza przypadku 1. Analiza rzeczywistego incydentu w za-kresie cyberbezpieczeństwa (Na podstawie informacji praso-wych, opisu branżowego itp.) Wyjaśnienie od strony technicz-nej i organizacyjnej incydentu. Dyskusja.
3-4. Analiza przypadku 2. Analiza rzeczywistego incydentu. (jw.)
5-6. Analiza przypadku 3. Analiza koncepcji rozwiązań zabezpie-czających przed wybranymi incydentami bezpieczeństwa. Wy-jaśnienie od strony technicznej i organizacyjnej. Dyskusja.
7-8. Laboratorium obrazujące wybrany aspekt techniczny ataku: Wykorzystanie gotowych narzędzi i przykładowe techniki ata-ku.
9-12. Projekt zespołowy - analiza wybranego przypadku/ przegląd wybranego incydentu – analiza w podejściu technicznym i or-ganizacyjnym. Opracowanie koncepcji ochrony dla hipotetycz-nej organizacji we wskazanej branży.
13-14 Prezentacja projektów, dyskusja.
15 Zaliczenie.
- Metody oceny:
- A. Wykład:
1. Ocena formatywna: zadanie projektowe (wykonywane w zespo-łach) oraz test wielokrotnego wyboru (perforowana forma elektro-niczna).
2. Ocena sumatywna: ocena punktowa (max 50pkt) oraz ocena liczbowa: skala ocen (2,0; 3,0; 3,5; 4,0; 4,5; 5,0).
B. Ćwiczenia:
1. Ocena formatywna: kolokwium, projekt, prezentacja.
2. Ocena sumatywna: ocena punktowa (max 50pkt) oraz ocena liczbowa: skala ocen (2,0; 3,0; 3,5; 4,0; 4,5; 5,0).
E. Końcowa ocena z przedmiotu: Wynik punktowy – suma punk-tów z wykładu i ćwiczeń, wynikowa ocena liczbowa wg skali ocen
(0-50pkt-2,0;51-60pkt-3,0;61-70pkt-3,5;71-80pkt-4,0;81-90pkt-4,5;91-100pkt-5,0)
- Egzamin:
- nie
- Literatura:
- Obowiązkowa:
1. Wołowski F., Zawiła-Niedźwiecki J., 2012, Bezpieczeństwo sys-temów informacyjnych, Warszawa: Edu-Libri,
2. Górka M. (red.), 2014, Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku, Warszawa: Difin
3. Rot A., 2008, Zarządzanie ryzykiem jako element ładu informa-tycznego, Katedra Inżynierii Systemów Informatycznych Za-rządzania, Uniwersytet Ekonomiczny we Wrocławiu.
Uzupełniająca:
1. Normy ISO/IEC 27001:2013, System Zarządzania bezpieczeń-stwem informacji
2. Raporty czołowych producentów rozwiązań w zakresie bezpie-czeństwa IT.
- Witryna www przedmiotu:
- www.olaf.wz.pw.edu.pl
- Uwagi:
- -
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Charakterystyka Z2_W12
- absolwent zna i rozumie podstawowe procesy zachodzące w cyklu życia systemów zarządzania
Weryfikacja: Kolokwium, Ocena projektu grupowego.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
- Charakterystyka Z2_W13
- absolwent zna i rozumie fundamentalne dylematy współczesnej cywilizacji w zakresie społecznej odpowiedzialności biznesu oraz zrównoważonego rozwoju
Weryfikacja: Kolokwium, Ocena projektu grupowego.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
Profil ogólnoakademicki - umiejętności
- Charakterystyka Z2_U08
- absolwent potrafi analizować, prognozować i modelować złożone procesy społeczne z wykorzystaniem zaawansowanych metod i narzędzi z zakresu finansów, w tym narzędzi IT
Weryfikacja: Kolokwium, Ocena projektu grupowego.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
- Charakterystyka Z2_U16
- absolwent potrafi projektować nowe rozwiązania, jak również doskonalić istniejące, zgodnie z przyjętymi założeniami ich realizacji i wdrożenia
Weryfikacja: Kolokwium, Ocena projektu grupowego.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
Profil ogólnoakademicki - kompetencje społeczne
- Charakterystyka Z2_K01
- krytycznej oceny odbieranych treści
Weryfikacja: Kolokwium, Ocena projektu grupowego.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
- Charakterystyka Z2_K02
- uznawania znaczenia wiedzy w rozwiązywaniu problemów poznawczych i praktycznych oraz konieczności samokształcenia się przez całe życie
Weryfikacja: Kolokwium, Ocena projektu grupowego.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe: