Uniwersytet Warszawski - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo IT

Informacje ogólne

Kod przedmiotu: 2700-L-LM-D5BEZP-ZTM
Kod Erasmus / ISCED: 15.1 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (0321) Dziennikarstwo Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Bezpieczeństwo IT
Jednostka: Wydział Dziennikarstwa, Informacji i Bibliologii
Grupy:
Strona przedmiotu: https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=3721
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Kierunek podstawowy MISMaP:

informatyka

Rodzaj przedmiotu:

monograficzne
obowiązkowe

Założenia (opisowo):

Celem wykładu jest zapoznanie studentów ze stanem i uwarunkowaniami rozwoju bezpieczeństwa teleinformatycznego.

Tryb prowadzenia:

zdalnie

Skrócony opis:

Celem wykładu jest zapoznanie studentów ze stanem i uwarunkowaniami rozwoju bezpieczeństwa instytucji medialnej. W szczególności wykład obejmuje: problematykę bezpieczeństwa teleinformatycznego instytucji, organizację ochrony informacji na przykładzie informacji niejawnych, postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych oraz modelowe procedury bezpieczeństwa w instytucji.

Pełny opis:

1. Bezpieczeństwo teleinformatyczne instytucji

2. Stan i uwarunkowania bezpieczeństwa IT

3. Trendy w zakresie bezpieczeństwa IT

4. Kategorie przestępstw IT

5. Rynek bezpieczeństwa IT

6. Ewolucja systemów bezpieczeństwa

7. Główne obszary związane z bezpieczeństwem IT

8. Źródła niebezpieczeństwa

9. Zasady bezpieczeństwa IT

10. Wirusy – malware

A. Klasyfikacja zagrożeń

B. Metody obrony

11. Składowe bezpieczeństwa IT

A. Niezawodność systemów IT, BCP

B. Kryptografia

C. Ochrona fizyczna – środki i metody,

D. Zabezpieczenia organizacyjne i personalne,

E. Bezpieczne okablowanie strukturalne,

F. Ochrona elektromagnetyczna,

G. Kontrola dostępu i autoryzacja,

H. Podpis elektroniczny

I. Istota firewall’a w systemie bezpieczeństwa IT

J. Identyfikacja – metody i narzędzia

K. Bezpieczeństwo cyfrowej łączności bezprzewodowej

L. Polityka bezpieczeństwa

M. Szczególne Wymagania Bezpieczeństwa Teleinformatycznego.

N. Przykłady systemów bezpieczeństwa zintegrowanych z systemami IT – systemy zarządzania tożsamością,

O. Tworzenie kopii zapasowych,

P. Mechanizmy kontroli treści informacji.

12. Organizacja ochrony informacji na przykładzie informacji niejawnych

13. Udostępnianie informacji i kontrola ich obiegu

14. Środki ochrony informacji:

a) standardy zachodnie,

b) polskie uwarunkowania.

15. Postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych:

a) przedsięwzięcia przygotowawcze,

b) cenne zasoby firmy,

c) plan postępowania – plany awaryjne,

d) strategie odtworzeniowe,

e) testowanie planów ciągłości działania,

f) utrzymanie i aktualizacja planów,

g) procedura likwidacji firmy posiadającej cenne zasoby informacyjne.

16. Modelowe procedury bezpieczeństwa w instytucji:

a) wprowadzenie,

b) procedura bezpieczeństwa personelu,

c) procedura udostępniania pracownikom chronionych zasobów firmy,

d) procedura bezpieczeństwa fizycznego,

e) procedura bezpieczeństwa teleinformatycznego.

Literatura:

1. A. Gałach, Zarządzanie bezpieczeństwem systemu informatycznego – uniwersalna lista kontrolna, Gdańsk, 2004.

2. Gogołek W., Informatyka dla humanistów, Wyd kropki trzy, Warszawa2012.

3. http://gogolek.pl/Prezentacje%20PI.html

Efekty uczenia się:

Uzupełnienie wiedzy z podstaw informatyki w zakresie niezbędnym do zrozumienia problematyki Bezpieczeństwa Teleinformatycznego i bezpieczeństwa zasobów informacyjnych instytucji. Zapoznanie się z podstawowymi uwarunkowaniami i współczesnymi wyzwaniami bezpieczeństwa teleinformatycznego (BTI). Poznanie podstawowych zagrożeń BTI i sposobów obrony w przedsiębiorstwach różnej wielkości. Poznanie zasad konstrukcji polityki bezpieczeństwa i Szczególnych Wymagań Bezpieczeństwa Teleinformatycznego (SWB) i Procedur Bezpiecznej Eksploatacji – PBE (ustawa z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (tekst jedn. Dz. U. Nr 196 z 2005 r., poz. 1631) i rozporządzenie Prezesa Rady Ministrów z 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 171, poz. 1433).

Metody i kryteria oceniania:

Realizacja projektu - 75%

Obecność na zajęciach - 25%

Praktyki zawodowe:

Brak

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski.
Krakowskie Przedmieście 26/28
00-927 Warszawa
tel: +48 22 55 20 000 https://uw.edu.pl/
kontakt deklaracja dostępności USOSweb 7.0.3.0 (2024-03-22)