University of Warsaw - Central Authentication System
Strona główna

IT security

General data

Course ID: 2700-L-LM-D5BEZP
Erasmus code / ISCED: 15.1 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (0321) Journalism and reporting The ISCED (International Standard Classification of Education) code has been designed by UNESCO.
Course title: IT security
Name in Polish: Bezpieczeństwo IT
Organizational unit: Faculty of Journalism, Information and Book Studies
Course groups: (in Polish) LM-DZIENNE I STOPIEŃ 5 semestr, 3 rok (Spec: zarządzanie i technologie mediów )
(in Polish) LM-DZIENNE I STOPNIA 5 semestr, 3 rok (Spec: Logistyka i marketing w mediach)
ECTS credit allocation (and other scores): 3.00 Basic information on ECTS credits allocation principles:
  • the annual hourly workload of the student’s work required to achieve the expected learning outcomes for a given stage is 1500-1800h, corresponding to 60 ECTS;
  • the student’s weekly hourly workload is 45 h;
  • 1 ECTS point corresponds to 25-30 hours of student work needed to achieve the assumed learning outcomes;
  • weekly student workload necessary to achieve the assumed learning outcomes allows to obtain 1.5 ECTS;
  • work required to pass the course, which has been assigned 3 ECTS, constitutes 10% of the semester student load.

view allocation of credits
Language: Polish
Main fields of studies for MISMaP:

computer science

Type of course:

elective monographs
obligatory courses

Prerequisites (description):

The aim of the course is to acquaint students with the state and conditions for development of IT security.

Mode:

Classroom

Short description: (in Polish)

Celem konwersatorium jest zapoznanie studentów ze stanem i uwarunkowaniami rozwoju bezpieczeństwa instytucji medialnej. W szczególności zajęcia obejmują: problematykę bezpieczeństwa teleinformatycznego instytucji, organizację ochrony informacji na przykładzie informacji niejawnych, postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych oraz modelowe procedury bezpieczeństwa w instytucji.

Full description: (in Polish)

1. Bezpieczeństwo teleinformatyczne instytucji

2. Stan i uwarunkowania bezpieczeństwa IT

3. Trendy w zakresie bezpieczeństwa IT

4. Kategorie przestępstw IT

5. Rynek bezpieczeństwa IT

6. Ewolucja systemów bezpieczeństwa

7. Główne obszary związane z bezpieczeństwem IT

8. Źródła niebezpieczeństwa

9. Zasady bezpieczeństwa IT

10. Wirusy – malware

A. Klasyfikacja zagrożeń

B. Metody obrony

11. Składowe bezpieczeństwa IT

A. Niezawodność systemów IT, BCP

B. Kryptografia

C. Ochrona fizyczna – środki i metody,

D. Zabezpieczenia organizacyjne i personalne,

E. Bezpieczne okablowanie strukturalne,

F. Ochrona elektromagnetyczna,

G. Kontrola dostępu i autoryzacja,

H. Podpis elektroniczny

I. Istota firewall’a w systemie bezpieczeństwa IT

J. Identyfikacja – metody i narzędzia

K. Bezpieczeństwo cyfrowej łączności bezprzewodowej

L. Polityka bezpieczeństwa

M. Szczególne Wymagania Bezpieczeństwa Teleinformatycznego.

N. Przykłady systemów bezpieczeństwa zintegrowanych z systemami IT – systemy zarządzania tożsamością,

O. Tworzenie kopii zapasowych,

P. Mechanizmy kontroli treści informacji.

12. Organizacja ochrony informacji na przykładzie informacji niejawnych

13. Udostępnianie informacji i kontrola ich obiegu

14. Środki ochrony informacji:

a) standardy zachodnie,

b) polskie uwarunkowania.

15. Postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych:

a) przedsięwzięcia przygotowawcze,

b) cenne zasoby firmy,

c) plan postępowania – plany awaryjne,

d) strategie odtworzeniowe,

e) testowanie planów ciągłości działania,

f) utrzymanie i aktualizacja planów,

g) procedura likwidacji firmy posiadającej cenne zasoby informacyjne.

h) procedura bezpieczeństwa teleinformatycznego.

Bibliography: (in Polish)

1. Lehtinen Rick, Deborah Russell, and G.T. Gangemi. Podstawy Ochrony Komputerów. 1st edition. Gliwice: Helion, 2012.

2. Szmit Maciej, Marek Gusta, Mariusz Tomaszewski. 101 zabezpieczeń przed atakami w sieci komputerowej. Gliwice: Helion, 2005.

3. Kim Peter, Rafał Jońca. Podręcznik pentestera : bezpieczeństwo systemów informatycznych / Peter Kim ; [tłumaczenie Rafał Jońca]. Gliwice: Helion, 2015.

Learning outcomes: (in Polish)

Uzupełnienie wiedzy z podstaw informatyki w zakresie niezbędnym do zrozumienia problematyki Bezpieczeństwa Teleinformatycznego i bezpieczeństwa zasobów informacyjnych instytucji. Zapoznanie się z podstawowymi uwarunkowaniami i współczesnymi wyzwaniami bezpieczeństwa teleinformatycznego (BTI). Poznanie podstawowych zagrożeń BTI i sposobów obrony w przedsiębiorstwach różnej wielkości. Poznanie zasad konstrukcji polityki bezpieczeństwa i Szczególnych Wymagań Bezpieczeństwa Teleinformatycznego (SWB) i Procedur Bezpiecznej Eksploatacji – PBE (ustawa z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (tekst jedn. Dz. U. Nr 196 z 2005 r., poz. 1631) i rozporządzenie Prezesa Rady Ministrów z 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 171, poz. 1433).

Assessment methods and assessment criteria: (in Polish)

Kolokwium w formie testu.

Practical placement:

Lack-of

Classes in period "Winter semester 2023/24" (past)

Time span: 2023-10-01 - 2024-01-28
Selected timetable range:
Navigate to timetable
Type of class:
Seminar, 30 hours more information
Coordinators: Wiktor Sokolik
Group instructors: Wiktor Sokolik
Students list: (inaccessible to you)
Examination: Course - Examination
Seminar - Examination

Classes in period "Winter semester 2024/25" (future)

Time span: 2024-10-01 - 2025-01-26
Selected timetable range:
Navigate to timetable
Type of class:
Seminar, 30 hours more information
Coordinators: Wiktor Sokolik
Group instructors: Wiktor Sokolik
Students list: (inaccessible to you)
Examination: Course - Examination
Seminar - Examination
Course descriptions are protected by copyright.
Copyright by University of Warsaw.
Krakowskie Przedmieście 26/28
00-927 Warszawa
tel: +48 22 55 20 000 https://uw.edu.pl/
contact accessibility statement USOSweb 7.0.3.0 (2024-03-22)