Nazwa przedmiotu:
Bezpieczeństwo w cloud computing
Koordynator przedmiotu:
mgr inż. Pięta Sylwester
Status przedmiotu:
Obowiązkowy
Poziom kształcenia:
Studia I stopnia
Program:
Zarządzanie
Grupa przedmiotów:
Specjalność: Zarządzanie w gospodarce cyfrowej
Kod przedmiotu:
-
Semestr nominalny:
6 / rok ak. 2018/2019
Liczba punktów ECTS:
2
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
2 ECTS 8h wykład + 10h projekt + 20h opracowanie projektu + 2h udział w konsultacjach + 10h przygotowanie do zaliczenia przedmiotu = 50h
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
0,8 ECTS 8h wykład + 10h projekt + 2h konsultacje = 20h
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
1,7 ECTS 10h projekt + 20h opracowanie projektu + 2h udział w konsultacjach + 10h przygotowanie do zaliczenia przedmiotu = 42h
Formy zajęć i ich wymiar w semestrze:
  • Wykład8h
  • Ćwiczenia0h
  • Laboratorium0h
  • Projekt10h
  • Lekcje komputerowe0h
Wymagania wstępne:
Podstawy programowania, baz danych, sieci komputerowych, systemów operacyjnych.
Limit liczby studentów:
- od 25 osób do limitu miejsc w sali audytoryjnej (wykład) - od 25 osób do limitu miejsc w sali laboratoryjnej (projekt)
Cel przedmiotu:
Zapoznanie studenta z wybranymi technologiami witalizacyjnymi i chmurowymi oraz z aktualnym otoczeniem teleinformatycznym przedsiębiorstwa pełnym zagrożeń, nowych zjawisk i trendów w obszarze cyberbezpieczeństwa w tym bezpieczeństwa wirtualizacji i infrastruktury chmurowej. Dobre praktyki w ochronie danych w chmurze obliczeniowej. Wskazanie metod pozyskania wiedzy i praktyki w podejściu do bezpieczeństwem systemów teleinformatycznych w rozwiązaniach chmurowych.
Treści kształcenia:
A. Wykład: 1-2. Wprowadzenie do zagadnień cyberzagrożeń i cyberbezpieczeństwa. Odniesienie do bezpieczeństwa systemów teleinformatycznych (powiązanie z atrybutami bezpieczeństwa: Poufność, Integralność, Dostępność, Rozliczalność, Autentyczność, Niezaprzeczalność, Niezawodność). Interesujące otoczenie teleinformatyczne przedsiębiorstw w odniesieniu do cyberbezpieczeństwa. 3-4. Najważniejsze aktualne trendy w dziedzinie cyberbezpieczeństwa: AI, Ransomware – nowe cele i technologie, wymagające regulacje prawne, ataki na bezserwerowe aplikacje, ochrona prywatności, wielkie zbiory danych, ataki na krypowaluty, zakłócenia w internecie rzeczy, zabezpieczenia szyte na miarę, blockchain w bezpieczeństwie, bezpieczeństwo chmury, zapobieganie zamiast wykrywania, bezpieczeństwo devops, zagrożenia mobilne… Statystyki 5-6. Wprowadzenie do technologii wirtualizacyjnych. Przegląd rozwiązań chmurowych (Cloud Computing) – usługi, zastosowanie oraz dostępność. Rozwiązania hybrydowe. Umowy z dostawcami. 7-8. Zagrożenia i ochrona. Bezpieczeństwo infrastruktury, danych. Szyfrowanie. Rozproszenie infrastruktury i danych, bezpiecznych dostęp. Odzyskiwanie danych. 9-10. Najlepsze praktyki - Metody ochrony w rozwiązaniach chmurowych. D. Projekt: 1-2. Analiza przypadku 1. Analiza rzeczywistego incydentu w zakresie cyberbezpieczeństwa (Na podstawie informacji prasowych, opisu branżowego itp.) Wyjaśnienie od strony technicznej i organizacyjnej incydentu. Dyskusja. 3-4. Analiza przypadku 2. Analiza koncepcji rozwiązań zabezpieczających przed wybranymi incydentami bezpieczeństwa. Wyjaśnienie od strony technicznej i organizacyjnej. Dyskusja. 5-7. Laboratorium obrazujące wybrane rozwiązanie chmurowe w tym aspekt użytkowy oraz techniczny ataku i ochrony. 8-14. Projekt zespołowy / konsultacje merytoryczne na wybrany temat: „Analiza wybranego przypadku, wybranego incydentu, analiza w podejściu technicznym i organizacyjnym…”, „Opracowanie koncepcji rozwiązania technicznego dla organizacji … w oparciu o technologię Cloud Computing – uruchomienie prototypu.” Przekazanie w ustalonych terminach kolejnych fragmentów pracy zawierających elementy takie jak: sformułowanie celu, przeprowadzenie analizy i diagnozy bieżącego stanu organizacji, identyfikacja oczekiwanej funkcjonalności, dobór i sposób wykorzystania narzędzi, sformułowanie założeń dla rozwiązania, kosztorys, harmonogram wdrożenia. 15. Prezentacja projektów, dyskusja
Metody oceny:
A. Wykład: 1. Ocena formatywna: zadanie projektowe (wykonywane w zespołach) oraz test wielokrotnego wyboru (perforowana forma elektroniczna). 2. Ocena sumatywna : ocena punktowa za zadane i test (max 40pkt) oraz ocena liczbowa; skala ocen (2,0; 3,0; 3,5; 4,0; 4,5; 5,0). D. Projekt: 1. Ocena formatywna: projekt, prezentacja. 2. Ocena sumatywna: ocena punktowa ustalana na podstawie sumarycznej liczby punktów uzyskanych z ćwiczeń i projektu (max 60pkt) oraz ocena liczbowa: skala ocen (2,0; 3,0; 3,5; 4,0; 4,5; 5,0). E. Końcowa ocena z przedmiotu: Wynik punktowy – suma punktów z wykładu i ćwiczeń, wynikowa ocena liczbowa wg skali ocen (0-50pkt-2,0; 51-60pkt-3,0; 61-70pkt-3,5; 71-80pkt-4,0; 81-90pkt-4,5; 91-100pkt-5,0)
Egzamin:
nie
Literatura:
Obowiązkowa: 1. Mather T., Kumaraswamy S.,Latif S., 2009, Cloud Security and Privacy, O’Railly 2. Vacca J., 2017, Cloud Computing Security, CRC Press Taylor & Francis Group Uzupełniająca: 1. McNab, C., 2017, Ocena bezpieczeństwa sieci, Warszawa: Promise. 2. Stallings W., 2012, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Gliwice: Helion
Witryna www przedmiotu:
www.olaf.wz.pw.edu.pl
Uwagi:
-

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Efekt Z1_W07
Absolwent zna i rozumie teorie oraz ogólną metodologię badań w zakresie identyfikacji, tworzenia i optymalizacji procesów, ze szczególnym uwzględnieniem procesów zarządzania.
Weryfikacja: Kolokwia, ocena projektu, egzamin.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt Z1_W12
Absolwent zna i rozumie podstawowe procesy zachodzące w cyklu życia systemów zarządzania
Weryfikacja: Kolokwia, ocena projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:

Profil ogólnoakademicki - umiejętności

Efekt Z1_U06
Absolwent potrafi identyfikować i interpretować podstawowe zjawiska i procesy społeczne z wykorzystaniem wiedzy z zakresu identyfikacji, tworzenia i optymalizacji procesów, ze szczególnym uwzględnieniem procesów zarządzania
Weryfikacja: Kolokwia, ocena projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt Z1_U17
Absolwent potrafi projektować nowe rozwiązania, jak również doskonalić istniejące, zgodnie z przyjętymi założeniami ich realizacji i wdrożenia.
Weryfikacja: Kolokwia, ocena projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:

Profil ogólnoakademicki - kompetencje społeczne

Efekt Z1_K01
Absolwent jest gotów do krytycznej oceny posiadanej wiedzy.
Weryfikacja: Kolokwia, ocena projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt Z1_K02
Absolwent jest gotów do uznawania znaczenia wiedzy w rozwiązywaniu problemów poznawczych i praktycznych
Weryfikacja: Kolokwia, ocena projektu.
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe: