Zarządzanie bezpieczeństwem IT
Informacje ogólne
Kod przedmiotu: | 2700-M-LM-Z4ZABE |
Kod Erasmus / ISCED: |
15.1
|
Nazwa przedmiotu: | Zarządzanie bezpieczeństwem IT |
Jednostka: | Wydział Dziennikarstwa, Informacji i Bibliologii |
Grupy: |
LM-ZAOCZNE II STOPNIA 4 semestr, 2 rok |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | polski |
Rodzaj przedmiotu: | obowiązkowe |
Skrócony opis: |
Szkolenie w zakresie zarządzania bezpieczeństwem IT daje studentom świadomość zagrożeń czekających w codziennej pracy z narzędziami informatycznymi. Dowiadują się z niego w jaki sposób cyberprzestępcy mogą pozyskać wrażliwe dane firmy lub przejąć kontrolę nad komputerem (np. żądając później okupu) oraz jak się przed nimi chronić. Dokumentacja związana z bezpieczeństwem. |
Pełny opis: |
Celem wykładu jest zapoznanie studentów z podstawowymi zagadnieniami jak: 1. Bezpieczeństwo systemów informatycznych, założenia bezpieczeństwa informacji (poufność, niezaprzeczalność, prywatność, integralność, dostępność, rzetelność, autoryzacja, uwierzytelnianie). 2. Klasyfikacje wirusów komputerowych, działania wirusów komputerowych, przewidywany rozwój zagrożeń dla systemów informatycznych, podnoszenie poziomu bezpieczeństwa. 3. Włamania do sieci i ataki, ataki bezpośrednie i rozproszone, atak DoS, sniffing, spoofing, phishing, hackerzy. 4. Zabezpieczenie sieci komputerowych przed utratą informacji i włamaniami. Archiwizacja kopie zapasowe. Norma PN-EN ISO/IEC 27001 - System zarządzania bezpieczeństwem informacji. 5. Kontrola zasobów informatycznych w firmie. Zarządzanie oprogramowaniem. Legalność oprogramowania. Monitoring komputerów i Internetu. Helpdesk. Zdalny dostęp. 6. Zarządzanie ryzykiem, norma 31000. Analiza i ocena ryzyka. 7. Polityka bezpieczeństwa. Dokumenty związane z bezpieczeństwem informacji w firmie. Incydenty bezpieczeństwa. 8. Ochrona danych osobowych. RODO. Szyfrowanie informacji. Bezpieczna poczta. BYOD. 9. Zasady bezpiecznego korzystania z komputera i Internetu. 10. Raporty na temat zagrożeń bezpieczeństwa IT. Szkolenia. 11. Postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych oraz modelowe procedury bezpieczeństwa w instytucji. |
Literatura: |
Białas A., Bezpieczeństwo informacji i usług w nowoczesnej firmie, Wydawnictwo Naukowo-Techniczne, Warszawa 2007; Reuvid J., E-biznes bez ryzyka, Helion, Gliwice 2007; Piprzyk J., Hardjono T., Seberry J., Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice 2003; Waglowski P., Prawo w sieci, Helion, Gliwice 2005; Urbanowicz P., Ochrona informacji w sieciach komputerowych, Wydawnictwo KUL, Lublin 2004; Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo PWN, Warszawa 2008 |
Efekty uczenia się: |
Wiedza Po ukończeniu przedmiotu student: będzie posiadał wiedzę jak zarządzać bezpieczeństwem IT i jakie dokumenty wykorzystywać. Normy. Umiejętności Po ukończeniu przedmiotu student: potrafi zarządzać bezpieczeństwem IT. Wie jakie dokumenty tworzyć w oparciu o odpowiednie normy. Inne kompetencje |
Metody i kryteria oceniania: |
Obecność i aktywność na zajęciach. Egzamin |
Zajęcia w cyklu "Semestr letni 2023/24" (w trakcie)
Okres: | 2024-02-19 - 2024-06-16 |
Przejdź do planu
PN WT ŚR CZ PT SO KON
|
Typ zajęć: |
Konwersatorium, 18 godzin
|
|
Koordynatorzy: | Aneta Biernikowicz | |
Prowadzący grup: | Aneta Biernikowicz | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Konwersatorium - Egzamin |
Zajęcia w cyklu "Semestr letni 2024/25" (jeszcze nie rozpoczęty)
Okres: | 2025-02-17 - 2025-06-08 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Konwersatorium, 18 godzin
|
|
Koordynatorzy: | Aneta Biernikowicz | |
Prowadzący grup: | (brak danych) | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Konwersatorium - Egzamin |
Właścicielem praw autorskich jest Uniwersytet Warszawski.