Zarządzanie bezpieczeństwem IT 2700-M-LM-D4ZABE
Celem wykładu jest zapoznanie studentów z podstawowymi zagadnieniami jak:
1. Bezpieczeństwo systemów informatycznych, założenia bezpieczeństwa informacji (poufność, niezaprzeczalność, prywatność, integralność, dostępność, rzetelność, autoryzacja, uwierzytelnianie).
2. Klasyfikacje wirusów komputerowych, działania wirusów komputerowych, przewidywany rozwój zagrożeń dla systemów informatycznych, podnoszenie poziomu bezpieczeństwa.
3. Włamania do sieci i ataki, ataki bezpośrednie i rozproszone, atak DoS, sniffing, spoofing, phishing, hackerzy.
4. Zabezpieczenie sieci komputerowych przed utratą informacji i włamaniami. Archiwizacja kopie zapasowe. Norma PN-EN ISO/IEC 27001 - System zarządzania bezpieczeństwem informacji.
5. Kontrola zasobów informatycznych w firmie. Zarządzanie oprogramowaniem. Legalność oprogramowania. Monitoring komputerów i Internetu. Helpdesk. Zdalny dostęp.
6. Zarządzanie ryzykiem, norma 31000. Analiza i ocena ryzyka.
7. Polityka bezpieczeństwa. Dokumenty związane z bezpieczeństwem informacji w firmie. Incydenty bezpieczeństwa.
8. Ochrona danych osobowych. RODO. Szyfrowanie informacji. Bezpieczna poczta. BYOD.
9. Zasady bezpiecznego korzystania z komputera i Internetu.
10. Raporty na temat zagrożeń bezpieczeństwa IT. Szkolenia.
11. Postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych oraz modelowe procedury bezpieczeństwa w instytucji.
Rodzaj przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
Wiedza
Po ukończeniu przedmiotu student: będzie posiadał wiedzę jak zarządzać bezpieczeństwem IT i jakie dokumenty wykorzystywać. Normy.
Umiejętności
Po ukończeniu przedmiotu student: potrafi zarządzać bezpieczeństwem IT. Wie jakie dokumenty tworzyć w oparciu o odpowiednie normy.
Inne kompetencje
Kryteria oceniania
Egzamin (przez Kampus).
Wystąpienie przed grupą z case study dotyczącym naruszenia bezpieczeństwa IT.
Literatura
Cesar Bravo, Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze,Helion, Gliwice 2023;
Steinberb J. et al., Cybersecurity All-in-One For Dummies, John Wiley & Sons Inc, New Jersey, 2023;
Wołowski F. & Zawiła-Niedźwiecki J., Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi, edu-libri, Kraków, 2012;
Molski M. & Łacheta M., Przewodnik audytora systemów informatycznych, Helion, Gliwice 2007
Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo PWN, Warszawa 2008
Schneier, Bruce. (2017). Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem, Helion, Gliwice
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: