Bezpieczeństwo IT
Informacje ogólne
Kod przedmiotu: | 2700-L-LM-D5BEZP-ZTM |
Kod Erasmus / ISCED: |
15.1
|
Nazwa przedmiotu: | Bezpieczeństwo IT |
Jednostka: | Wydział Dziennikarstwa, Informacji i Bibliologii |
Grupy: | |
Strona przedmiotu: | https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=3721 |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Kierunek podstawowy MISMaP: | informatyka |
Rodzaj przedmiotu: | monograficzne |
Założenia (opisowo): | Celem wykładu jest zapoznanie studentów ze stanem i uwarunkowaniami rozwoju bezpieczeństwa teleinformatycznego. |
Tryb prowadzenia: | zdalnie |
Skrócony opis: |
Celem wykładu jest zapoznanie studentów ze stanem i uwarunkowaniami rozwoju bezpieczeństwa instytucji medialnej. W szczególności wykład obejmuje: problematykę bezpieczeństwa teleinformatycznego instytucji, organizację ochrony informacji na przykładzie informacji niejawnych, postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych oraz modelowe procedury bezpieczeństwa w instytucji. |
Pełny opis: |
1. Bezpieczeństwo teleinformatyczne instytucji 2. Stan i uwarunkowania bezpieczeństwa IT 3. Trendy w zakresie bezpieczeństwa IT 4. Kategorie przestępstw IT 5. Rynek bezpieczeństwa IT 6. Ewolucja systemów bezpieczeństwa 7. Główne obszary związane z bezpieczeństwem IT 8. Źródła niebezpieczeństwa 9. Zasady bezpieczeństwa IT 10. Wirusy – malware A. Klasyfikacja zagrożeń B. Metody obrony 11. Składowe bezpieczeństwa IT A. Niezawodność systemów IT, BCP B. Kryptografia C. Ochrona fizyczna – środki i metody, D. Zabezpieczenia organizacyjne i personalne, E. Bezpieczne okablowanie strukturalne, F. Ochrona elektromagnetyczna, G. Kontrola dostępu i autoryzacja, H. Podpis elektroniczny I. Istota firewall’a w systemie bezpieczeństwa IT J. Identyfikacja – metody i narzędzia K. Bezpieczeństwo cyfrowej łączności bezprzewodowej L. Polityka bezpieczeństwa M. Szczególne Wymagania Bezpieczeństwa Teleinformatycznego. N. Przykłady systemów bezpieczeństwa zintegrowanych z systemami IT – systemy zarządzania tożsamością, O. Tworzenie kopii zapasowych, P. Mechanizmy kontroli treści informacji. 12. Organizacja ochrony informacji na przykładzie informacji niejawnych 13. Udostępnianie informacji i kontrola ich obiegu 14. Środki ochrony informacji: a) standardy zachodnie, b) polskie uwarunkowania. 15. Postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych: a) przedsięwzięcia przygotowawcze, b) cenne zasoby firmy, c) plan postępowania – plany awaryjne, d) strategie odtworzeniowe, e) testowanie planów ciągłości działania, f) utrzymanie i aktualizacja planów, g) procedura likwidacji firmy posiadającej cenne zasoby informacyjne. 16. Modelowe procedury bezpieczeństwa w instytucji: a) wprowadzenie, b) procedura bezpieczeństwa personelu, c) procedura udostępniania pracownikom chronionych zasobów firmy, d) procedura bezpieczeństwa fizycznego, e) procedura bezpieczeństwa teleinformatycznego. |
Literatura: |
1. A. Gałach, Zarządzanie bezpieczeństwem systemu informatycznego – uniwersalna lista kontrolna, Gdańsk, 2004. 2. Gogołek W., Informatyka dla humanistów, Wyd kropki trzy, Warszawa2012. 3. http://gogolek.pl/Prezentacje%20PI.html |
Efekty uczenia się: |
Uzupełnienie wiedzy z podstaw informatyki w zakresie niezbędnym do zrozumienia problematyki Bezpieczeństwa Teleinformatycznego i bezpieczeństwa zasobów informacyjnych instytucji. Zapoznanie się z podstawowymi uwarunkowaniami i współczesnymi wyzwaniami bezpieczeństwa teleinformatycznego (BTI). Poznanie podstawowych zagrożeń BTI i sposobów obrony w przedsiębiorstwach różnej wielkości. Poznanie zasad konstrukcji polityki bezpieczeństwa i Szczególnych Wymagań Bezpieczeństwa Teleinformatycznego (SWB) i Procedur Bezpiecznej Eksploatacji – PBE (ustawa z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (tekst jedn. Dz. U. Nr 196 z 2005 r., poz. 1631) i rozporządzenie Prezesa Rady Ministrów z 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 171, poz. 1433). |
Metody i kryteria oceniania: |
Realizacja projektu - 75% Obecność na zajęciach - 25% |
Praktyki zawodowe: |
Brak |
Właścicielem praw autorskich jest Uniwersytet Warszawski.