- Nazwa przedmiotu:
- Bezpieczeństwo systemów informatycznych
- Koordynator przedmiotu:
- prof. nzw. dr hab. inż. Janusz Zawiła-Niedźwiecki
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Zarządzanie
- Grupa przedmiotów:
- Z3 - Informatyka gospodarcza
- Kod przedmiotu:
- 8P1Z3
- Semestr nominalny:
- 6 / rok ak. 2015/2016
- Liczba punktów ECTS:
- 3
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 75h (3 ECTS)
20h (ćwiczenia) + 8x5h (etapy projektowania) + 15h (przygotowania do zaliczenia)
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 0,8 ECTS
20h (ćwiczenia) = 20h
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- 2,2 ECTS
8x5h (etapy projektowania) + 15h (przygotowania do zaliczenia) = 55h
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład0h
- Ćwiczenia300h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Wiedza z zakresu analizy organizacyjnej, korzystania z informacji w za-rządzaniu oraz podstaw teorii informacji.
Umiejętność zaawansowanego posługiwania się edytorem tekstu oraz wyszukiwania źródeł pozaliteraturowych.
Kompetencje społeczne z zakresu współpracy w zespole projektowym oraz grupowych technik kreatywnego poszukiwania rozwiązań.
- Limit liczby studentów:
- od 15 do 30 (ćwiczenia)
- Cel przedmiotu:
- Celem przedmiotu jest, aby po jego zaliczeniu student:
- posiadał podstawową wiedzę z zakresu wpływania na ryzyko opera-cyjne w zarządzaniu przedsiębiorstwem przez organizowanie prewencji wobec zagrożeń związanych z systemami informacyjnymi,
- potrafił: zidentyfikować typowe rodzaje zagrożeń wobec systemów in-formacyjnych, ustalić ich przyczyny, mechanizm spełniania się i potencjalne skutki, oszacować ich stopień, zaprojektować zabezpieczenia organizacyjne, wskazać pola poszukiwania zabezpieczeń technicznych, zweryfikować spójność kompleksu zabezpieczeń.
- potrafił pracować w zespole, konstruktywnie dyskutować nad możli-wymi kierunkami analiz i rozwiązań zabezpieczających.
- Treści kształcenia:
- Elementy wykładowe na początku ćwiczeń: 1) Niepewność i ryzyko. 2) Klasyfikacja ryzyka. 3) Zarządzanie ryzykiem. 4) Analiza BIA. 5) Szacowanie ryzyka operacyjnego. 6) Bezpieczeństwo zasobowe organi-zacji. 7) Bezpieczeństwo informacji. 8) Bezpieczeństwo systemów in-formacyjnych. 9) Stosowanie 14 zasad bezpieczeństwa.
Ćwiczenia: 1) Zdefiniowanie organizacji biznesowej. 2) Analiza głów-nego procesu biznesowego. 3) Analiza interesariuszy. 4) Struktura or-ganizacyjna (i zarządzania ryzykiem/bezpieczeństwem). 5) Identyfika-cja rodzajów ryzyka. 6) Analiza BIA. 7) Identyfikacja zagrożeń dla bezpieczeństwa informacji. 8) Szacowanie ryzyka dla bezpieczeństwa informacji. 9) Polityka bezpieczeństwa informacji.
- Metody oceny:
- Ocena formatywna: na każdych zajęciach ma miejsce krótki wykład wprowadzający w ćwiczone zagadnienie, ciąg ćwiczeń układa się w jednolity projekt, na każdych zajęciach powstaje kolejny etap tego pro-jektu, etapowy fragment jest dyskutowany i weryfikowany oraz kory-gowany aż do końca cyklu ćwiczeń. Ocena sumatywna: oceniana jest wartość merytoryczna projektu i jego redakcja, ocena w skali 2-5, zali-cza ocena >=3. Końcowa ocena z przedmiotu: na ostatnich zajęciach przeprowadzany jest sprawdzian z wiedzy teoretycznej, musi on być za-liczony na ocenę >=3, aby uzyskać zaliczenie przedmiotu. Ocena koń-cowa jest oceną z ćwiczeń (projektu), jeżeli sprawdzian z teorii zostaje zaliczony na ocenę co najmniej 4. W przeciwnym wypadku ocena koń-cowa jest oceną z ćwiczeń obniżoną o wartość 1. Zalicza ocena >=3.
- Egzamin:
- nie
- Literatura:
- [1] Wołowski F., Zawiła-Niedźwiecki J.: Bezpieczeństwo systemów in-formacyjnych. edu-Libri 2013.
- Witryna www przedmiotu:
- -
- Uwagi:
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Efekt 8P1Z3_W01
- posiada podstawową wiedzę z zakresu analizy zagrożeń dla bezpieczeństwa systemów informacyjnych organizacji
Weryfikacja: kolokwium zaliczeniowe na ostatnich zajęciach ćwiczenio-wych złożone z 4 zagadnień problemowych do opisania
Powiązane efekty kierunkowe:
W_1Z3
Powiązane efekty obszarowe:
S1A_W03, S1A_W06, S1A_W08
- Efekt 8P1Z3_W02
- posiada podstawową wiedzę z zakresu zasad organizowania w przedsiębiorstwie procesu zapewniania bezpieczeństwa systemów informacyjnych organizacji
Weryfikacja: kolokwium zaliczeniowe na ostatnich zajęciach wykłado-wych złożone z 4 zagadnień problemowych do opisania
Powiązane efekty kierunkowe:
W_1Z3
Powiązane efekty obszarowe:
S1A_W03, S1A_W06, S1A_W08
Profil ogólnoakademicki - umiejętności
- Efekt 8P1Z3_U01
- potrafi zidentyfikować typowe rodzaje zagrożeń dla bez-pieczeństwa systemów informacyjnych organizacji, ustalić przyczyny, mechanizm spełniania się i potencjalne skutki, oszacować stopień poszczególnych zagrożeń
Weryfikacja: ocena projektu ćwiczeniowego
Powiązane efekty kierunkowe:
U_1Z3
Powiązane efekty obszarowe:
S1A_U02, S1A_U03, S1A_U04, S1A_U07
- Efekt 8P1Z3_U02
- potrafi wskazać generalne sposoby zabezpieczeń przed zi-dentyfikowanymi zagrożeniami dla bezpieczeństwa syste-mów informacyjnych organizacji
Weryfikacja: ocena projektu ćwiczeniowego
Powiązane efekty kierunkowe:
U_1Z3
Powiązane efekty obszarowe:
S1A_U02, S1A_U03, S1A_U04, S1A_U07
- Efekt 8P1Z3_U03
- potrafi zweryfikować, w świetle uniwersalnych zasad bez-pieczeństwa, spójność zabezpieczeń przed zidentyfikowa-nymi zagrożeniami dla bezpieczeństwa systemów informa-cyjnych organizacji z ogólną polityka bezpieczeństwa organizacji
Weryfikacja: ocena projektu ćwiczeniowego
Powiązane efekty kierunkowe:
U_1Z3
Powiązane efekty obszarowe:
S1A_U02, S1A_U03, S1A_U04, S1A_U07
Profil ogólnoakademicki - kompetencje społeczne
- Efekt 8P1Z3_K01
- potrafi pracować w zespole
Weryfikacja: ocena współpracy na zajęciach ćwiczeniowych i sposobu realizacji projektu ćwiczeniowego
Powiązane efekty kierunkowe:
K_1Z3
Powiązane efekty obszarowe:
S1A_K02, S1A_K03, S1A_K04, S1A_K05, S1A_K06
- Efekt 8P1Z3_K02
- potrafi twórczo i konstruktywnie poszukiwać możliwych rozwiązań zabezpieczających przed zidentyfikowanymi za-grożeniami dla bezpieczeństwa systemów informacyjnych organizacji
Weryfikacja: ocena projektu ćwiczeniowego oraz postawy na zajęciach ćwiczeniowo-projektowych
Powiązane efekty kierunkowe:
K_1Z3
Powiązane efekty obszarowe:
S1A_K02, S1A_K03, S1A_K04, S1A_K05, S1A_K06