Infrastruktura krytyczna i bezpieczeństwo przemysłowe 2100-CB-M-D2INKR
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki związanej z zapewnieniem bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego w kontekście:
1. Rekomendacji i dobrych praktyk ochrony IK
2. Obowiązki operatora IK
3. Zagrożenia dla IK
4. Zapewniania bezpieczeństwa fizycznego
5. Zapewniania bezpieczeństwa technicznego
6. Zapewniania bezpieczeństwa osobowego
7. Zapewniania bezpieczeństwa teleinformatycznego
8. Zapewniania bezpieczeństwa prawnego
9. Planów ciągłości działania i odbudowy
10. Zagrożenia hybrydowe dla IK
11. Plany ochrony Infrastruktury krytycznej
12. Plany obowiązkowej ochrony fizycznej
13. Załącznik antyterrorystyczny
14. Dyrektywa CER
15. Dyrektywa NIS2
16. Traspozycja Dyrektywy CER do ustawodawstwa RP
17. Stress Testy warunków skrajnych w najważniejszych sektorach IK
18. Metodologie przeprowadzania Stress Testów – UNDRR i DG HOME
19. Ankieta Self Assesment i jej wyniki
20. Studium przypadku ataku cyber na Infrastrukturę IT
21. Studium przypadku ataku cyber na Infrastrukturę OT
22. Studium przypadku utraty usług kluczowych na podstawie sektora energii
23. Studium przypadku ataku na Colonial Pipeline
24. Studium przypadku ataku na Nord Streem
25. Studium przypadku ataku na Baltic Connector
26. Studium przypadku utraty usług kluczowych na podstawie sektora wody
27. Studium przypadku utraty usług kluczowych na podstawie sektora transportu
28. Zespól Incydentów Krytycznych – doświadczenia z funkcjonowania – aspekty praktyczne i prawne
29. Cyber atak jako zagrożenia dla ciągłości działania
30. Doświadczenia z wojny w Ukrainie w aspekcie zapewnienia bezpieczeństwa IK
W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe.
W cyklu 2023L:
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki związanej z zapewnieniem bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego w kontekście: |
W cyklu 2024L:
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki związanej z zapewnieniem bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego w kontekście: |
Założenia (opisowo)
Koordynatorzy przedmiotu
Rodzaj przedmiotu
Tryb prowadzenia
Efekty kształcenia
K_W04 - rozwiązania organizacyjne, ekonomiczne i techniczne dotyczące kształtowania polityki cyberbezpieczeństwa na poziomie firmy, kraju i UE
K_W06 - polityki i plany bezpieczeństwa informacji, w tym kontroli fizycznych, oprogramowania i sieci oraz monitoring i zabezpieczenia baz danych przed naruszeniem ich poufności, integralności i dostępności, sposoby ochrony danych, systemów zarządzania bazami danych i aplikacji, które uzyskują dostęp do danych i korzystają z nich
K_W12 - pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz rozumie konieczność zarządzania zasobami własności intelektualnej
K_U03 - samodzielnie wyjaśniać i wykorzystywać podstawowe techniki i technologie w celu zapewnienia cyberbezpieczeństwa systemów i infrastruktur IT, definiować podstawowe elementy zarówno sprzętowych, P7S_UK 5 jak i programowych systemów komputerowych z punktu widzenia niezawodnego działania i cyberbezpieczeństwa
K_K01 - Propagowania potrzeby ograniczania ryzyka zagrożeń i kształtowania odpowiedzialnych postaw dotyczących korzystania z cyberprzestrzeni, rozpowszechniania znaczenia wiedzy w krytycznym odnoszeniu się do problemów bezpieczeństwa IT w życiu społecznym i gospodarczym
K_K02 - Zachowywania profesjonalnej, odpowiedzialnej i etycznej postawy w wykonywaniu obowiązków zawodowych
K_K03 - wykorzystania zdobytej wiedzy w kształtowaniu odpowiedzialnych postaw w społeczeństwie dotyczących korzystania z cyberprzestrzeni
Kryteria oceniania
Projekt
Praktyki zawodowe
-
Literatura
Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji:
C. Banasiński, M. Rojszczak (red.), Cyberbezpieczeństwo, 2020.
A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2009.
F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny normami polskimi i międzynarodowymi, edu-Libri, Kraków-Warszawa 2012.
T. Sasor, Ryzyko i polityka bezpieczeństwa w przedsiębiorstwie [w:] Informatyka i współczesne zarządzanie, J. Kisielnicki, J.K. Grabara, J.S. Nowak (red.), PTI, Katowice 2015.
M. Plechawska-Wójcik, Wdrażanie i eksploatacja systemów informatycznych, Wydział Zarządzania, Politechnika Warszawska Warszawa 2020.
Ł. Kufel, Monitoring zdarzeń systemowych i bezpieczeństwa w środowisku systemów rozproszonych, Politechnika Poznańska, Poznań 2017.
P. Mazurek, Realizacja szacowania ryzyka w wybranym przedsiębiorstwie [w:] Wybrane problemy zarządzania bezpieczeństwem informacji, J. Brdulak (red.), SGH, Warszawa 2014.
Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Helion, Gliwice. 2021.
Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wyd. Naukowe PWN, Warszawa. 2017.
Dotson C., Bezpieczeństwo w chmurze, Wyd. Naukowe PWN, Warszawa. 2020.
Gałaj-Emiliańczyk K., Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019, Wyd. ODDK, Gdańsk. 2021.
Kacprzyk J., Korbicz J., Kulczycki P., Automatyka robotyka i przetwarzanie informacji, Wyd. Naukowe PWN, Warszawa. 2021.
Hofmann T., Wybrane aspekty cyberbezpieczeństwa w Polsce, 2018.
TrubalskaJ.,Wojciechowski Ł., Bezpieczeństwo państwa w cyberprzestrzeni. Lublin 2017.
Krawiec J., Cyberbezpieczeństwo. Podejście systemowe. Warszawa 2019.
Nossowski M., Prawne aspekty cyberbezpieczeństwa. Warszawa 2019.
Ciekanowski Z., Wojciechowska - Filipek S., Bezpieczeństwo funkcjonowania w cyberprzestrzeni. Warszawa 2019.
Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022.
Krajowe Ramy Polityki Cyberbezpieczeństwa RP na lata 2017 – 2022.
Kowalewski J., Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni, Ibook, Oficyna wydawnicza Politechniki Warszawskiej, 2018.
Lidermann K., Bezpieczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa. 2018.
Szelerski M.W., Automatyka przemysłowa w praktyce. Projektowanie, modernizacja i naprawa, Wyd. KaBe, Krosno. 2016.
Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Fundacja na Rzecz Czystej Energii, Komorniki. 2019.
European Banking Authority “EBA Guidelines on outsourcing arrangements” z 25 lutego 2019
DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2).
Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”.
Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej z 23 stycznia 2020 r.
Źródła internetowe:
Grzelak K., Liedl K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. www.bbn.gov.pl https://mc.bip.gov.pl/
https://niebezpiecznik.pl/
https://cyberustawa.pl/?gclid=EAIaIQobChMI66H-2b6s7AIVhPuyCh2rBwizEAAYAyAAEgJWf_D_BwE
NIST 800-145, https://www.nist.gov/publications/nist-definition-cloud-computing
NIST Special Publication 800-207 „Zero Trust Architecture”. 2020. https://doi.org/10.6028/NIST.SP.800-207
„VLAN Security Guidlines” http://www.corecom.com/external/livesecurity/vlansec.htm
Narodowy Program Ochrony Infrastruktury Krytycznej
https://www.gov.pl/web/rcb/narodowy-program-ochrony-infrastruktury-krytycznej
Uwagi
W cyklu 2023L:
- |
W cyklu 2024L:
- |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: