Nazwa przedmiotu:
Warsztaty projektowe - Projekt polityki bezpieczeństwa
Koordynator przedmiotu:
mgr inż. Pięta Sylwester
Status przedmiotu:
Obowiązkowy
Poziom kształcenia:
Studia I stopnia
Program:
Zarządzanie
Grupa przedmiotów:
Specjalność: Zarządzanie w gospodarce cyfrowej
Kod przedmiotu:
-
Semestr nominalny:
6 / rok ak. 2018/2019
Liczba punktów ECTS:
4
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
4 ECTS: 8h wykład + 18h projekt + 82h przygotowanie studenta do zajęć, analiza literatury, przygotowanie projektu, prezentacji + 5h konsultacje + 7h przygotowanie do zaliczenia = 120h
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
1 ECTS: 8h wykład + 18h projekt + 5h konsultacje = 31h
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
3,7 ECTS: 18h projekt + 82h przygotowanie studenta do zajęć, analiza literatury, przygotowanie projektu, prezentacji + 5h konsultacje + 7h przygotowanie do zaliczenia = 112h
Formy zajęć i ich wymiar w semestrze:
  • Wykład8h
  • Ćwiczenia0h
  • Laboratorium0h
  • Projekt15h
  • Lekcje komputerowe0h
Wymagania wstępne:
Pozytywne zaliczenie przedmiotów modułu Cyberbezpieczeństwo z zakresu IV, V i VI semestru oraz wybranych przedmiotów z modułu Za-rządzanie oraz IT w Zarządzaniu: Podstawy zarządzania projektami; Architektura korporacyjna; Zarządzanie usługami IT; Inżynieria wymagań; Sieci komputerowe; Podstawy programowania (opc.); Bezpieczeństwo systemów operacyjnych; Podstawy kryptografii; Zagadnienia prawne i normalizacyjne w IT; System zarządzania bezpieczeństwem informacji; Zarządzanie ryzykiem; Bezpieczeństwo cloud computing; Zarządzanie obecnością internetową.
Limit liczby studentów:
- od 25 osób do limitu miejsc w sali laboratoryjnej (projekt)
Cel przedmiotu:
Celem przedmiotu jest podsumowanie wiedzy z zakresu cyberbezpieczeństwa poprzez wykonanie indywidualnego zadania projektowego w obszarze polityki i zarządzania bezpieczeństwem IT. Student wykonuje pełny lub częściowy projekt polityki bezpieczeństwa dla wybranej, funkcjonującej lub hipotetycznej organizacji. Projekt zostaje wykonamy w oparciu o dostępne systemy norm lub biblioteki dobrych praktyk.
Treści kształcenia:
A. Wykład: 1. Podsumowanie zagadnień dotyczących cyberbezpieczeństwa w zakresie środków technicznych, aspektów prawnych cyberprzestępczości, zarządzania bezpieczeństwem informacji, ochrony danych osobowych, zarządzania ryzykiem oraz zarządzania ciągłością działania zarówno w obszarze indywidualnym (obywatel) jak i przedsiębiorstwa (organizacji) czy państwa. 2. Typologia zagrożeń i ataków na systemy IT i OT. Statystyki z raportów wiodących firm i organizacji oraz tendencje i kierunki rozwoju w przyszłości. Systemy ochrony. Testy penetracyjne i reakcja na incydenty. 3. Podstawowe zagadnienia związane z procesami zarządzania ciągłością działania, aspekty prawne i normalizacyjne, ciągłość działania a zarządzanie ryzykiem, polityka i strategie zarządzania ciągłością działania, plan ciągłości działania, miejsce systemów IT obszarze zarządzania ciągłością działania 4. Przegląd najważniejszych standardów, regulacji prawnych i dobrych praktyk w odniesieniu do bezpieczeństwa IT. Ochrona informacji niejawnych. Obowiązek ochrony danych osobowych, aspekty prawne ochrony danych osobowych w kontekście prawa osób oraz odpowiedzialności za naruszenie ustawy. Organy ochrony danych osobowych. Anonimizacja danych. Certyfikacja i kodeks etyki zawodowej. 5. Przykłady dobrych praktyk. Kompozycja bezpieczeństwa IT w układzie: Cele i strategia organizacji; Polityka w zakresie bezpieczeństwa organizacji; Cele, strategia, polityka w zakresie bezpieczeństwa systemów informacyjnych w organizacji; System Zarządzania Bezpieczeństwem Informacji; Wytyczne zabezpieczeń dla syst. informatycznych. 6. Zaliczenie. D. Projekt: Praktyczna analiza przypadków i przykłady dobrych praktyk: 1. Analiza wybranego incydentu; 2. Przykłady zastosowania najważniejszych standardów, regulacji prawnych i dobrych praktyk w odniesieniu do bezpieczeństwa IT; 3. Przykłady dobrych praktyk wdrożenia systemów BCM; 4. Przykład Polityki Bezpieczeństwa Informacji; 5. Funkcja Administratora bezpieczeństwa informacji; 6. Audyt bezpieczeństwa; 7. Zabezpieczenia techniczne i organizacyjne systemów informatycznych. Konsultacje merytoryczne dot. projektu: 8. Ustalenie tematu i omówienie szablonów projektów: Projekt polityki bezpieczeństwa…; Projekt system zarządzania bezpieczeństwem informacji…; Projekt planu ciągłości działania…; Projekt instrukcji typu: Wytyczne zabezpieczeń dla syst. informatycznych… 9. Przekazanie kolejnych fragmentów pracy (5 terminów) zawierających elementy takie jak: sformułowanie celu, przeprowadzenie analizy i diagnozy bieżącego stanu organizacji, identyfikacja i sformułowanie problemu w organizacji, dobór i sposób wykorzystania narzędzi (systemu zarządzania, praktyk…), sformułowanie założeń dla rozwiązania problemu, analiza ryzyka, rozwiązanie problemu (projekt, dokumentacja…) oraz wykazanie jego opłacalności i zasadności wdrożenia do praktyki, harmonogram wdrożenia. 10. Prezentacja projektów – dyskusja.
Metody oceny:
A. Wykład: 1. Ocena formatywna: Test. 2. Ocena sumatywna: Wykład zostaje zaliczony na podstawie liczby zebranych punktów (>=51% max liczby punktów): ocena 3.0: 51%-60%pkt; 3.5: 61%-70%pkt; 4.0: 71%-80%pkt; 4,5: 81%-90%pkt; 5.0: 91%-100%pkt; D. Projekt: 1. Ocena formatywna: Zaliczenie w formie pisemnej i prezentacji – projekt polityki bezpieczeństwa dla wybranej, funkcjonującej lub hipotetycznej organizacji (realizacja indywidualna). Weryfikacja zawartości i terminowości oddania fragmentów materiału przygotowywanego przez studenta, rozmowy konsultacyjne, prezentacja końcowa. 2. Ocena sumatywna: Ocena merytoryczna przygotowanego materiału stanowi podstawę do zaliczenia przedmiotu i wystawienia oceny. W zakres oceny wchodzą: a. realizacja i zawartość projektu (w tym sformułowanie celu, dobór i sposób wykorzystania narzędzi, analiza literaturowa, dobór i sposób wykorzystania źródeł) - 80%; b. układ i redakcja pracy (struktura formalna, przejrzystość, staranność edytorska, poprawność języka, wykorzystanie materiału ilustracyjnego) - 10%; c. prezentacja projektu końcowego - 10%. E. Końcowa ocena z przedmiotu: Ocena końcowa wystawiana jest z zachowaniem wagi ocen składowych: 20% oceny z wykładu; 80% oceny z projektu. Warunkiem zaliczenia przedmiotu jest: a. zaliczenie wykładu; b. terminowość realizacji poszczególnych etapów projektu oraz obecność na warsztatach projektowych w terminach realizacji etapów; c. obowiązkowa prezentacja projektu w wyznaczonym terminie; d. czynny udział w dyskusji na temat pracy projektowej po prezentacji końcowej.
Egzamin:
nie
Literatura:
Obowiązkowa: Literatura wskazana w poszczególnych przedmiotach modułu Cyber(bezpieczeństwo) ze szczególnym uwzględnieniem adekwatnej do celu realizowanego projektu, m.in.: 1. Tanenbaum A. S., Wetherall D. J., 2012, Sieci komputerowe, Gliwice: Helion 2. Tanenbaum A. S., Bos H., 2015, Systemy operacyjne, Gliwice: Helion 3. Stinson D. R., 2005, Kryptografia w teorii i w praktyce, Warszawa: WNT 4. J. Krawiec, G. Ożarek., 2014, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia., Warszawa: PKN 5. Liderman K., 2012, Bezpieczeństwo informacyjne, Warszawa: PWN 6. Wołowski F., Zawiła-Niedźwiecki J., 2012, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi, Warszawa: edu-Libri 7. Jatkiewicz P., 2015, Ochrona danych osobowych. Teoria i praktyka, Warszawa: Polskie Towarzystwo Informatyczne Uzupełniająca: 1. Norma PN-ISO/IEC 27001:2014-12 - wersja polska, 2017, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji – Wymagania, Warszawa: PKN 2. PN-I-13335-1:1999 - wersja polska, 1999, Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych - Pojęcia i modele bezpieczeństwa systemów informatycznych, Warszawa: PKN 3. Norma PN-EN ISO 22301:2014-11 - wersja angielska, Bezpieczeństwo powszechne - Systemy zarządzania ciągłością działania – Wymagania, Warszawa: PKN
Witryna www przedmiotu:
www.olaf.wz.pw.edu.pl
Uwagi:
-

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Efekt Z1_W09
Absolwent zna i rozumie teorie oraz ogólną metodologię badań w zakresie zastosowań narzędzi informatycznych w zarządzaniu, ze szczególnym uwzględnieniem działań podejmowanych w środowisku internetowym
Weryfikacja: Weryfikacja materiału przygotowanego przez studenta, rozmowy konsultacyjne.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt Z1_W12
Absolwent zna i rozumie podstawowe procesy zachodzące w cyklu życia systemów zarządzania.
Weryfikacja: Weryfikacja materiału przygotowanego przez studenta, rozmowy konsultacyjne.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:

Profil ogólnoakademicki - umiejętności

Efekt Z1_U01
Absolwent potrafi identyfikować i interpretować podstawowe zjawiska i procesy społeczne z wykorzystaniem wiedzy z zakresu zarządzania, ze szczególnym uwzględnieniem uwarunkowań zarządzania przedsiębiorstwem/organizacją oraz zarządzania projektami
Weryfikacja: Realizacja projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt Z1_U13
Absolwent potrafi prawidłowo posługiwać się systemami normatywnymi w celu rozwiązywania zadań z zakresu nauk o zarządzaniu, ze szczególnym uwzględnieniem różnych systemów zarządzania.
Weryfikacja: Realizacja projektu, rozmowy konsultacyjne.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:

Profil ogólnoakademicki - kompetencje społeczne

Efekt Z1_K04
Absolwent jest gotów do uznawania znaczenia wiedzy w rozwiązywaniu problemów poznawczych i praktycznych
Weryfikacja: Realizacja projektu, rozmowy konsultacyjne.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt Z1_K01
Absolwent jest gotów do krytycznej oceny posiadanej wiedzy
Weryfikacja: Realizacja projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe: