Politechnika Warszawska - Centralny System Uwierzytelniania
Strona główna

Zarządzanie bezpieczeństwem informacji

Informacje ogólne

Kod przedmiotu: 103A-CBxxx-ISP-ZBI
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Zarządzanie bezpieczeństwem informacji
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Przedmioty obieralne - Cyberbezpieczeństwo )-Cyberbezpieczeństwo-inż.-EITI
( Przedmioty obieralne )-Cyberbezpieczeństwo-inż.-EITI
( Przedmioty techniczne )---EITI
Punkty ECTS i inne: 5.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

ZBI

Numer wersji:

1

Skrócony opis:

  • Celem przedmiotu jest zaznajomienie słuchaczy ze współczesnymi metodami zarządzania bezpieczeństwem informacji, metodami analizy ryzyka, systemami zaufania i reputacji oraz zasadami budowy polityki bezpieczeństwa organizacji.

  • Ważną częścią zajęć jest projekt, w ramach którego studenci ćwiczą praktyczne wdrożenia metod prezentowanych na wykładach.

  • Pełny opis:

    Celem przedmiotu jest zaznajomienie słuchaczy ze współczesnymi metodami zarządzania bezpieczeństwem informacji, metodami analizy ryzyka, systemami zaufania i reputacji oraz podstawami formalnymi i praktyką przygotowania podstawowych dokumentów dotyczących zarządzania bezpieczeństwem informacji, takich jak: sprawozdanie z audytu bezpieczeństwa, polityka bezpieczeństwa organizacji, plan ciągłości działania.



    Tematy poszczególnych wykładów:

    1. Wstęp. Współczesne podejście do bezpieczeństwa: Inżynieria bezpieczeństwa.
    2. Twarde i miękkie metody ochrony. Bezpieczeństwo kontekstowe. Potrzeba zarządzania bezpieczeństwem informacji.
    3. Modele dostępu (DAC, MAC, RBAC, ABAC) i reprezentacje uprawnień (macierze dostępu, capabilities, ACLs). Zarządzanie dostępem do zasobów.
    4. Kryteria oceny systemów bezpieczeństwa (Common Criteria, TCSEC, TNI, ITSEC, SEI-CMMI, SSE-CMM). Narzędzia wspomagające ocenę.
    5. Matematyczne podstawy opisu zaufania, reputacji i ryzyka.
    6. Zaufanie i reputacja, modele i zastosowania.
    7. Modele ryzyka. Kolokwium 1.
    8. Zarządzanie ryzykiem, metody postępowania z ryzykiem: wykrywające, odstraszające, prewencyjne, korekcyjne, odtwarzające, odszkodowawcze.
    9. Zarządzanie bezpieczeństwem oparte na analizie ryzyka.
    10. Incydenty, dokumentowanie, zarządzanie kryzysem.
    11. Audyt, certyfikacja: standardy, procedury i narzędzia wspomagające.
    12. Polityka bezpieczeństwa.
    13. Zarządzenie bezpieczeństwem w chmurze i sieciach mobilnych, SLA.
    14. Studium przypadku: odniesienie zagadnień omawianych w ramach przedmiotu do przykładowych organizacji.
    15. Podsumowanie. Czynnik ludzki w zarządzaniu bezpieczeństwem. Kolokwium 2.

    Zakres projektu:

    • Zadanie 1. Analiza ryzyka. Studium przypadku: nadzorowana realizacja w grupach studenckich zadań związanych z analizą ryzyka w systemach zarządzania bezpieczeństwem. Wizualizacja i dyskusja wyników dla różnych modeli ryzyka. Prezentacja wyników i dyskusja.
    • Zadanie 2. Audyt. Studium przypadku: realizacja w grupach studenckich kolejnych kroków audytu bezpieczeństwa informatycznego organizacji. Porównanie procedur dla kilku wybranych organizacji.
    • Zadanie 3. Plan ciągłości działania. Studium przypadku: realizacja w grupach studenckich kolejnych kroków prowadzących do przygotowania planu ciągłości działania organizacji. Porównanie procedur dla kilku wybranych organizacji.
    • Zadanie 4. Polityka bezpieczeństwa. Studium przypadku: realizacja w grupach studenckich kolejnych kroków prowadzących do przygotowania polityki bezpieczeństwa informacyjnego organizacji. Porównanie procedur dla kilku wybranych organizacji.

    Uwagi realizacyjne:

    Projekt jest realizowany przez studentów w grupach dwuosobowych w trakcie całego semestru.

    Zaliczenie następuje na podstawie:

    • raportów z realizacji czterech zadań projektowych,
    • publicznej prezentacji przygotowanych dokumentów (zadania 2, 3 i 4).
    Literatura:

    Literatura i oprogramowanie:

    1. Slajdy do wykładu
    2. Normy ISO i materiały dotyczące normalizacji
    3. Ustawy i dokumenty wykonawcze
    4. Książki:
      • Adam Gałach, Zarządzanie Bezpieczeństwem Informacji w Sektorze Publicznym, Wydawnictwo C.H. Beck, 2009
      • Tony Campbell, Practical Information Security Management, A Complete Guide to Planning and Implementation, Springer 2016, DOI: 10.1007/978-1-4842-1685-9
      • literatura dodatkowa do zagadnień szczegółowych przedstawiana studentom na każdym wykładzie (aktualizowana stosownie do stanu sztuki).

    Zajęcia w cyklu "rok akademicki 2022/2023 - sem. zimowy" (w trakcie)

    Okres: 2022-10-01 - 2023-02-19
    Wybrany podział planu:


    powiększ
    zobacz plan zajęć
    Typ zajęć:
    Projekt, 30 godzin, 80 miejsc więcej informacji
    Wykład, 30 godzin, 80 miejsc więcej informacji
    Koordynatorzy: Zbigniew Kotulski
    Prowadzący grup: Zbigniew Kotulski, Mariusz Sepczuk
    Lista studentów: (nie masz dostępu)
    Zaliczenie: Ocena łączna
    Jednostka realizująca:

    103600 - Instytut Telekomunikacji

    Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
    Właścicielem praw autorskich jest Politechnika Warszawska.
    pl. Politechniki 1, 00-661 Warszawa tel: (22) 234 7211 https://pw.edu.pl kontakt deklaracja dostępności USOSweb 6.8.0.0-7 (2022-11-16)