Uniwersytet Warszawski, Wydział Nauk Ekonomicznych - Centralny System Uwierzytelniania
Strona główna

Zarządzanie bezpieczeństwem IT

Informacje ogólne

Kod przedmiotu: 2700-M-LM-D4ZABE
Kod Erasmus / ISCED: 15.1 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (0321) Dziennikarstwo Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Zarządzanie bezpieczeństwem IT
Jednostka: Wydział Dziennikarstwa, Informacji i Bibliologii
Grupy: LM-DZIENNE II STOPNIA 4 semestr, 2 rok
Punkty ECTS i inne: 2.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Rodzaj przedmiotu:

obowiązkowe

Skrócony opis:

Szkolenie w zakresie zarządzania bezpieczeństwem IT daje studentom świadomość zagrożeń czekających w codziennej pracy z narzędziami informatycznymi. Dowiadują się z niego w jaki sposób cyberprzestępcy mogą pozyskać wrażliwe dane firmy lub przejąć kontrolę nad komputerem (np. żądając później okupu) oraz jak się przed nimi chronić. Dokumentacja związana z bezpieczeństwem.

Pełny opis:

Celem wykładu jest zapoznanie studentów z podstawowymi zagadnieniami jak:

1. Bezpieczeństwo systemów informatycznych, założenia bezpieczeństwa informacji (poufność, niezaprzeczalność, prywatność, integralność, dostępność, rzetelność, autoryzacja, uwierzytelnianie).

2. Klasyfikacje wirusów komputerowych, działania wirusów komputerowych, przewidywany rozwój zagrożeń dla systemów informatycznych, podnoszenie poziomu bezpieczeństwa.

3. Włamania do sieci i ataki, ataki bezpośrednie i rozproszone, atak DoS, sniffing, spoofing, phishing, hackerzy.

4. Zabezpieczenie sieci komputerowych przed utratą informacji i włamaniami. Archiwizacja kopie zapasowe. Norma PN-EN ISO/IEC 27001 - System zarządzania bezpieczeństwem informacji.

5. Kontrola zasobów informatycznych w firmie. Zarządzanie oprogramowaniem. Legalność oprogramowania. Monitoring komputerów i Internetu. Helpdesk. Zdalny dostęp.

6. Zarządzanie ryzykiem, norma 31000. Analiza i ocena ryzyka.

7. Polityka bezpieczeństwa. Dokumenty związane z bezpieczeństwem informacji w firmie. Incydenty bezpieczeństwa.

8. Ochrona danych osobowych. RODO. Szyfrowanie informacji. Bezpieczna poczta. BYOD.

9. Zasady bezpiecznego korzystania z komputera i Internetu.

10. Raporty na temat zagrożeń bezpieczeństwa IT. Szkolenia.

11. Postępowanie z cennymi zasobami firmy w stanach nadzwyczajnych i sytuacjach awaryjnych oraz modelowe procedury bezpieczeństwa w instytucji.

Literatura:

Cesar Bravo, Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze,Helion, Gliwice 2023;

Steinberb J. et al., Cybersecurity All-in-One For Dummies, John Wiley & Sons Inc, New Jersey, 2023;

Wołowski F. & Zawiła-Niedźwiecki J., Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi, edu-libri, Kraków, 2012;

Molski M. & Łacheta M., Przewodnik audytora systemów informatycznych, Helion, Gliwice 2007

Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo PWN, Warszawa 2008

Schneier, Bruce. (2017). Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem, Helion, Gliwice

Efekty uczenia się:

Wiedza

Po ukończeniu przedmiotu student: będzie posiadał wiedzę jak zarządzać bezpieczeństwem IT i jakie dokumenty wykorzystywać. Normy.

Umiejętności

Po ukończeniu przedmiotu student: potrafi zarządzać bezpieczeństwem IT. Wie jakie dokumenty tworzyć w oparciu o odpowiednie normy.

Inne kompetencje

Metody i kryteria oceniania:

Egzamin (przez Kampus).

Wystąpienie przed grupą z case study dotyczącym naruszenia bezpieczeństwa IT.

Zajęcia w cyklu "Semestr letni 2023/24" (zakończony)

Okres: 2024-02-19 - 2024-06-16
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 30 godzin więcej informacji
Koordynatorzy: Oskar Szumski
Prowadzący grup: Oskar Szumski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Konwersatorium - Egzamin

Zajęcia w cyklu "Semestr letni 2024/25" (w trakcie)

Okres: 2025-02-17 - 2025-06-08
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 30 godzin więcej informacji
Koordynatorzy: Radosław Roszczyk
Prowadzący grup: Radosław Roszczyk
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Konwersatorium - Egzamin

Zajęcia w cyklu "Semestr letni 2025/26" (jeszcze nie rozpoczęty)

Okres: 2026-02-16 - 2026-06-07
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 30 godzin więcej informacji
Koordynatorzy: Radosław Roszczyk
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Konwersatorium - Egzamin
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski, Wydział Nauk Ekonomicznych.
ul. Długa 44/50
00-241 Warszawa
tel: +48 22 55 49 126 https://www.wne.uw.edu.pl/
kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.1.0-6 (2025-03-04)