Strona 1 z 5 (pieczęć wydziału) KARTA PRZEDMIOTU NIz-IOZK/27 Wydanie N1 1) Nazwa przedmiotu: Bezpieczeństwo systemów teleinformatycznych 2) Kod przedmiotu: NI- IOZK/27 3) Karta przedmiotu ważna od roku akademickiego: 2016/2017 4) Poziom kształcenia: studia pierwszego stopnia 1 5) Forma studiów: studia niestacjonarne 1 6) Kierunek studiów: INŻYNIERIA BEZPIECZEŃSTWA (RG) 7) Profil studiów: ogólnoakademicki 8) Specjalność: IŻYNIERIA OCHRONY I ZARZĄDZANIE KRYZYSOWE 9) Semestr: V 10) Jednostka prowadząca przedmiot: Katedra Inżynierii Bezpieczeństwa 11) Prowadzący przedmiot: dr inż. Aurelia Rybak, dr inż. Ewelina Włodarczyk 12) Przynależność do grupy przedmiotów: przedmioty specjalnościowe 1 13) Status przedmiotu: obowiązkowy 1 14) Język prowadzenia zajęć: polski 15) Przedmioty wprowadzające oraz wymagania wstępne: Bezpieczeństwo informacji, informatyka. 16) Cel przedmiotu: Celem przedmiotu jest zapoznanie studenta z zakresu: bezpieczeństwa systemów komputerowych, kryptografii, bezpieczeństwa danych elektronicznych, bezpieczeństwa transmisji danych w sieciach teleinformatycznych 17) Efekty kształcenia: Nr 2 Opis efektu kształcenia 1 Student ma szczegółową i podbudowaną teoretycznie wiedzę w zakresie bezpieczeństwa informacji i bezpieczeństwa systemów informatycznych służącą do formułowania i rozwiązywania prostych zadań inżynierskich o charakterze praktycznym, typowych dla inżynierii bezpieczeństwa Metoda sprawdzenia efektu kształcenia Forma prowadzenia Odniesienie do efektów dla kierunku studiów zajęć egzamin pisemny i ustny wykład K_W18+++ 2 Student ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych, typowych dla inżynierii bezpieczeństwa egzamin pisemny i ustny wykład K_W22++ 3 Student ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej egzamin pisemny i ustny wykład K_W23++ 4 Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania Zajęcia seminaryjne seminarium K_U03+++
Strona 2 z 5 5 Student potrafi przygotować i przedstawić krótką prezentację poświęconą wynikom realizacji zadania inżynierskiego 6 Student potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski zajęcia seminaryjne seminarium K_U04++ obrona zadań laboratoryjnych laboratorium K_U07++ 7 Student potrafi wykorzystać do formułowania i obrona zadań rozwiązywania zadań inżynierskich metody analityczne, laboratoryjnych symulacyjne oraz eksperymentalne laboratorium K_U08++ 8 Student potrafi dostrzegać przy formułowaniu i rozwiązywaniu zadań inżynierskich ich aspekty systemowe i pozatechniczne, w tym społeczne, ekonomiczne i prawne obrona zadań laboratoryjnych laboratorium K_U09++ 18) Formy zajęć dydaktycznych i ich wymiar (liczba godzin) Wykład Ćwiczenia Laboratorium Projekt Seminarium 10-5 - 10 19) Treści kształcenia: (oddzielnie dla każdej z form zajęć dydaktycznych W./Ćw./L./P./Sem.) Wykład Bezpieczeństwo teleinformatyczne a bezpieczeństwo informacji. Bezpieczeństwo teleinformatyczne (bezpieczeństwo systemów komputerowych, bezpieczeństwo danych elektronicznych, bezpieczeństwo transmisji danych w sieciach teleinformatycznych). Przepisy prawne. Kryptografia Zasady opracowywania dokumentacji bezpieczeństwa teleinformatycznego - SWBS i PBE. Zagrożenia systemów teleinformatycznych. Zabezpieczenia teleinformatyczne (kopie bezpieczeństwa i ciągłość działania, zasilanie awaryjne, redundante urządzenia i łącza, serwis, personel, monitorowanie systemu, logi bezpieczeństwa, zmiany w systemie, zasady haseł, inspekcja zdarzeń, incydenty bezpieczeństwa teleinformatycznego, mechanizmy bezpieczeństwa, ochrona antywirusowa, zabezpieczenie BIOS) Zagadnienia ochrony fizycznej oraz elektromagnetycznej systemów i sieci teleinformatycznych, Laboratorium Przeprowadzenie analizy ryzyka wybranego systemu teleinformatycznego z wykorzystaniem programu Analiza Ryzyka v1.2. Analiza realizowana jest w następujących etapach: Określenie własności aktywów instytucji (stworzenie charakterystyki zasobów). Identyfikacja zagrożeń. 1. Identyfikacja podatności. 2. Analiza zabezpieczeń. 3. Określenie prawdopodobieństwa występowania zagrożenia. 4. Analiza wpływu. 5. Określenie ryzyka. 6. Wybór zabezpieczeń (opis zalecanych zabezpieczeń). 7. Łagodzenie ryzyka. 8. Tworzenie dokumentacji procesu i wyników końcowych. Seminarium Samodzielne opracowanie i wygłoszenie referatu w zakresie tematycznym realizowanym na wykładach.
Strona 3 z 5 21) Literatura podstawowa: 1. Białas A., Bezpieczeństwo informacji i usług, Wydawnictwo Naukowo-Techniczne, Warszawa 2006. Kamińska I., Bezpieczeństwo decyzji, Biblioteka Szkoły Transformacji, Wrocław 2009. 2. Cisek M., Marciniuk-Kluska A. (red.), Wydawnictwo Studio EMKA, Warszawa 2013. Lipiński Z., Bezpieczeństwo teleinformatyczne - Wstęp. Wykład 1 Instytut Matematyki i Informatyki Uniwersytetu Opolskiego, Opole 2013. 3. Grzywak Andrzej (red.), Bezpieczeństwo systemów komputerowych, Wyd. Pracowni Komputerowej Jacka 20) Egzamin: TAK 1 Skalmierskiego, 2000 4. Liderman Krzysztof, Bezpieczeństwo teleinformatyczne Polityka bezpieczeństwa i ochrony informacji, WSISiZ, 2003 5. Lockhart Andrew, 125 sposobów na bezpieczeństwo sieci, Helion, Gliwice 2007 6. Luttgens Jason, Pepe Matthew, Mandia Kevin Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej, Helion, Gliwice 2016 7. Madej Marek, Marcin Terlikowski; Bezpieczeństwo teleinformatyczne państwa, Polski Instytut Spraw Międzynarodowych, Warszawa 2009 8. Weidman Georgia, Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne, Helion, Gliwice 2015 9. Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną ast 2 ust 3 10. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 11. Rozporządzenie z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego 12. Rozporządzenie z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych 13. Ustawa o podpisie elektronicznym, z dnia 18 września 2001 22) Literatura uzupełniająca: 1. Jordan T., Hakerstwo, Warszawa 2011; 2. Lakomy M., Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku, Stosunki Międzynarodowe International Relations, 2010, nr 3-4, s. 56. 3. Lichocki E., Cyberterrorystyczne zagrożenie dla bezpieczeństwa teleinformatycznego państwa polskiego, Warszawa 2008, 4. Liderman Krzysztof, Bezpieczeństwo informacyjne, PWN, Warszawa 2012 5. Liedel K. (red.), Transsektorowe obszary bezpieczeństwa narodowego, Warszawa 2011, 6. Marcin Karbowski, Podstawy kryptografii. Wydanie III, Helion, Gliwice 2014 7. Moćkun S., Terroryzm cybernetyczny zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, Raport Biura Bezpieczeństwa Narodowego, lipiec 2009. 8. Muliński Tomasz, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, CeDeWu.pl, 2015 9. Rajchel K. (red.), Cyberterroryzm nowe wyzwania XXI wieku, Warszawa 2009; 10. Sienkiewicz P., Świeboda H., Analiza systemowa zjawiska cyberterroryzmu, Zeszyty Naukowe AON, 2006, nr 2, t. 63 11. Spraul V. Anton, Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii, Helion, Gliwice 2016 12. Wojciechowska-Filipek Sylwia, Ciekanowski Zbigniew, Bezpieczeństwo funkcjonowania w cyberprzestrzeni jednostki - organizacji państwa, CeDeWu.pl, Warszawa 2016 13. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych 14. Rozporządzenie z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności 15. Rozporządzenie z dnia 27 kwietnia 2011 r. w sprawie przygotowania i przeprowadzania kontroli stanu zabezpieczenia informacji niejawnych
Strona 4 z 5 23) Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia Lp. Forma zajęć Liczba godzin kontaktowych / pracy studenta 1. Wykład 10 / 35 w tym zapoznanie się ze wskazaną literaturą (20 h), przygotowanie się do egzaminu (15 h) 2. Ćwiczenia / 3. Laboratorium 5 / 30 w tym przygotowanie do laboratorium (15 h), wykonanie laboratorium (15 h) 4. Projekt 5. Seminarium 10/ 30 w tym przygotowanie do seminarium (25 h), wykonanie prezentacji (5 h) 6. Inne Suma godzin: 25 / 95 24) Suma wszystkich godzin: 120 3 4 25) Liczba punktów ECTS:
Strona 5 z 5 26) Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego: 4 27) Liczba punktów ECTS uzyskanych na zajęciach o charakterze praktycznym (laboratoria, projekty): 1 28) Uwagi:.. (data i podpis prowadzącego) Zatwierdzono:... (data i podpis Dyrektora Instytutu/Kierownika Katedry/ Dyrektora Kolegium Języków Obcych/Kierownika lub Dyrektora Jednostki Międzywydziałowej) 1 1 punkt ECTS 30 godzin