Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Audyt bezpieczeństwa systemów teleinformacyjnych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Audyt bezpieczeństwa systemów teleinformacyjnych
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Imed El Fray <Imed.El Fray@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 10 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 30 0,90,50zaliczenie
laboratoriaL7 15 1,10,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać podstawową znajomość systemów operacyjnych, podstaw sieci komputerowych oraz podstaw ochrony informacji

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z technikiami przyprowadzenie analizę ryzyka i audytów bezpieczeństwa SI organizacji
C-2Ukształtowanie umiejętności identyfikowaniu i klasyfikowaniu zasobów, podatności ,zagrożeń, przeprowdzenie audytu bezpieczeństwa, oszacowania ryzyka, tworzenie polityki oraz procedur i planów ciągłości działania dla dowolnego systemu informacyjnego organizacji.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Audyt bezpieczeństwa organizacyjnego2
T-L-2Audyt bezpieczeństwa fizycznego (bezpieczeństwa budynku i pomieszczeń biurowych)2
T-L-3Audyt bezpieczeństwa sieci (LAN, WAN, WiFi)2
T-L-4Audyt bezpieczeństwa eksploatacji sieci i systemów2
T-L-5Audyt środowisko IT3
T-L-6Audyt środowisko Pracy2
T-L-7Oszacowania ryzyka (identyfikacja i klasyfikacja zasobów, podatności oraz wyznaczenie wagi ryzyka i ryzyka szczątkowego)2
15
wykłady
T-W-1Wprowadzenie do zarządzania bezpieczeństwem systemów informatycznych2
T-W-2Procesy zarządzania bezpieczeństwem systemów informatycznych3
T-W-3Proces Analizy i oszacowania ryzyka2
T-W-4System zarządzania bezpieczeństwem informacji (ISMS)3
T-W-5Wprowadzenie do audytowania2
T-W-6Przegląd znanych metodyk prowadzenia analizy ryzyka i audytu systemów informatycznych3
T-W-7Przeprowadzenie audytu3
T-W-8Przeprowdzenie analizy ryzyka3
T-W-9Tworzenie polityki bezpieczeństwa SI2
T-W-10Rola audytu w planowaniu ciągłości działania2
T-W-11Tworzenie i testowanie planów ciągłości działania3
T-W-12Wymaganie polityki bezpieczeństwa Systemów Informacyjnych SI2
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach15
A-L-2Przygotowanie do zajęć laboratoryjnych12
A-L-3Przygotowanie sprawozdań z laboratoriów4
A-L-4Udział w konsultacjach i zaliczeniu2
33
wykłady
A-W-1Uczestnictwo w zajęciach15
A-W-2Przygotowanie i udział w zaliczeniu wykładu10
A-W-3Udział w konsultacjach do wykładu2
27

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno/konwersatoryjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania scenariusza praktycznego ćwiczenia laboratoryjnego w czasie przeznaczonego dla każdego danego laboratorium, sprawozdania z laboratorium
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/03_W01
Student potrafi zidentyfikować zasoby, podatności, zagrożenie, generować kwestionariusze pytań, przeprowadzić na przemian analizę ryzyka i audyt bezpieczeństwa systemów informacyjnych.
I_1A_W04, I_1A_W07, I_1A_W17, I_1A_W22C-1T-W-1, T-W-3, T-W-5, T-W-10, T-W-2, T-W-4, T-W-12, T-W-6, T-L-7M-2, M-1S-2, S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/03_U01
Student umie interpretowac wyniki analizy ryzyka i/lub adytu bezpieczeństwa, przegotować raport koncowy z analizy lub audytu wraz z zaleceniami (np. zmian w polityce bezpieczeństwa, wdrożenie nowych zabezpieczeń, opracowania i/lub poprawienie BCP itp.) dotyczącymi dowolnego systemu IT.
I_1A_U10, I_1A_U12, I_1A_U17, I_1A_U05C-2T-W-9, T-W-5, T-W-11, T-L-2, T-L-1, T-L-3, T-L-4, T-L-6, T-L-7, T-L-5M-2, M-1S-2, S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/03_W01
Student potrafi zidentyfikować zasoby, podatności, zagrożenie, generować kwestionariusze pytań, przeprowadzić na przemian analizę ryzyka i audyt bezpieczeństwa systemów informacyjnych.
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji i klasyfikacji zasobów, podatności, zagrożenie i skojarzyć je ze scenariuszami zagrożeń, - student zna techniki przeprowadzenia analizę ryzyka oraz audyty bezpieczeństwa systemów IT .
3,5Wymagania na 3.0 plus dodatkowo: - student zna inne metody i techniki przeprowadzenia analizę ryzyka i/lub audytu bezpieczeństwa systemów IT.
4,0Wymagania na 3.5 plus dodatkowo: - student objaśnia otrzymanych wyników z przeprowadzonej analizy ryzykaoraz audytu bezpieczeństwa systemów IT.
4,5Wymagania na 4.0 plus dodatkowo: - student wskazuje zabezpieczenie które muszą być wdrożone aby zminimalizować zagrożenia działających na systemach IT
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowadzonej analizy ryzyka i/lub audytu bezpieczeństwa systemów IT.

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/03_U01
Student umie interpretowac wyniki analizy ryzyka i/lub adytu bezpieczeństwa, przegotować raport koncowy z analizy lub audytu wraz z zaleceniami (np. zmian w polityce bezpieczeństwa, wdrożenie nowych zabezpieczeń, opracowania i/lub poprawienie BCP itp.) dotyczącymi dowolnego systemu IT.
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przygotować i dobierać dane umożliwiające mu przeprowadzenie analizę ryzyka systemu IT.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi obliczać wagę ryzyka dla każdego ze scenariuszy ryzyka systemu IT.
4,0Wymagania na 3.5 plus dodatkowo: - student potrawi dobierać odpowiednich mechanizmów zabezpieczeń odpowiadających wyników analizy ryzyka
4,5Wymagania na 4.0 plus dodatkowo: - student sporządza dokument po audytowym zgodnie z wymagania normy ISO.IEC 270xx.
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowdzonego audytu bezpieczeństwa systemu IT.

Literatura podstawowa

  1. Andrzej Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa, 2007, Wydanie drugie
  2. Marian Molski, Małgorzata Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice, 2007
  3. Tomasz Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice, 2006

Literatura dodatkowa

  1. Kszysztof Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa, 2008

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Audyt bezpieczeństwa organizacyjnego2
T-L-2Audyt bezpieczeństwa fizycznego (bezpieczeństwa budynku i pomieszczeń biurowych)2
T-L-3Audyt bezpieczeństwa sieci (LAN, WAN, WiFi)2
T-L-4Audyt bezpieczeństwa eksploatacji sieci i systemów2
T-L-5Audyt środowisko IT3
T-L-6Audyt środowisko Pracy2
T-L-7Oszacowania ryzyka (identyfikacja i klasyfikacja zasobów, podatności oraz wyznaczenie wagi ryzyka i ryzyka szczątkowego)2
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do zarządzania bezpieczeństwem systemów informatycznych2
T-W-2Procesy zarządzania bezpieczeństwem systemów informatycznych3
T-W-3Proces Analizy i oszacowania ryzyka2
T-W-4System zarządzania bezpieczeństwem informacji (ISMS)3
T-W-5Wprowadzenie do audytowania2
T-W-6Przegląd znanych metodyk prowadzenia analizy ryzyka i audytu systemów informatycznych3
T-W-7Przeprowadzenie audytu3
T-W-8Przeprowdzenie analizy ryzyka3
T-W-9Tworzenie polityki bezpieczeństwa SI2
T-W-10Rola audytu w planowaniu ciągłości działania2
T-W-11Tworzenie i testowanie planów ciągłości działania3
T-W-12Wymaganie polityki bezpieczeństwa Systemów Informacyjnych SI2
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach15
A-L-2Przygotowanie do zajęć laboratoryjnych12
A-L-3Przygotowanie sprawozdań z laboratoriów4
A-L-4Udział w konsultacjach i zaliczeniu2
33
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w zajęciach15
A-W-2Przygotowanie i udział w zaliczeniu wykładu10
A-W-3Udział w konsultacjach do wykładu2
27
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/03_W01Student potrafi zidentyfikować zasoby, podatności, zagrożenie, generować kwestionariusze pytań, przeprowadzić na przemian analizę ryzyka i audyt bezpieczeństwa systemów informacyjnych.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W04ma podstawową wiedzę dotyczącą systemów operacyjnych
I_1A_W07ma wiedzę w zakresie technologii sieciowych
I_1A_W17zna podstawowe metody gromadzenia i przetwarzania danych i informacji
I_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1Zapoznanie studentów z technikiami przyprowadzenie analizę ryzyka i audytów bezpieczeństwa SI organizacji
Treści programoweT-W-1Wprowadzenie do zarządzania bezpieczeństwem systemów informatycznych
T-W-3Proces Analizy i oszacowania ryzyka
T-W-5Wprowadzenie do audytowania
T-W-10Rola audytu w planowaniu ciągłości działania
T-W-2Procesy zarządzania bezpieczeństwem systemów informatycznych
T-W-4System zarządzania bezpieczeństwem informacji (ISMS)
T-W-12Wymaganie polityki bezpieczeństwa Systemów Informacyjnych SI
T-W-6Przegląd znanych metodyk prowadzenia analizy ryzyka i audytu systemów informatycznych
T-L-7Oszacowania ryzyka (identyfikacja i klasyfikacja zasobów, podatności oraz wyznaczenie wagi ryzyka i ryzyka szczątkowego)
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-1Wykład informacyjno/konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-1Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania scenariusza praktycznego ćwiczenia laboratoryjnego w czasie przeznaczonego dla każdego danego laboratorium, sprawozdania z laboratorium
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji i klasyfikacji zasobów, podatności, zagrożenie i skojarzyć je ze scenariuszami zagrożeń, - student zna techniki przeprowadzenia analizę ryzyka oraz audyty bezpieczeństwa systemów IT .
3,5Wymagania na 3.0 plus dodatkowo: - student zna inne metody i techniki przeprowadzenia analizę ryzyka i/lub audytu bezpieczeństwa systemów IT.
4,0Wymagania na 3.5 plus dodatkowo: - student objaśnia otrzymanych wyników z przeprowadzonej analizy ryzykaoraz audytu bezpieczeństwa systemów IT.
4,5Wymagania na 4.0 plus dodatkowo: - student wskazuje zabezpieczenie które muszą być wdrożone aby zminimalizować zagrożenia działających na systemach IT
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowadzonej analizy ryzyka i/lub audytu bezpieczeństwa systemów IT.
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/03_U01Student umie interpretowac wyniki analizy ryzyka i/lub adytu bezpieczeństwa, przegotować raport koncowy z analizy lub audytu wraz z zaleceniami (np. zmian w polityce bezpieczeństwa, wdrożenie nowych zabezpieczeń, opracowania i/lub poprawienie BCP itp.) dotyczącymi dowolnego systemu IT.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
I_1A_U12umie praktycznie zastosować technologie informatyczne w organizacjach, ze szczególnym uwzględnieniem biznesu
I_1A_U17potrafi ocenić przydatność rutynowych metod i narzędzi rozwiązania prostego zadania inżynierskiego, typowego dla reprezentowanej dyscypliny inżynierskiej oraz wybrać i zastosować właściwą metodę i narzędzia
I_1A_U05potrafi tworzyć i posługiwać się dokumentacją techniczną
Cel przedmiotuC-2Ukształtowanie umiejętności identyfikowaniu i klasyfikowaniu zasobów, podatności ,zagrożeń, przeprowdzenie audytu bezpieczeństwa, oszacowania ryzyka, tworzenie polityki oraz procedur i planów ciągłości działania dla dowolnego systemu informacyjnego organizacji.
Treści programoweT-W-9Tworzenie polityki bezpieczeństwa SI
T-W-5Wprowadzenie do audytowania
T-W-11Tworzenie i testowanie planów ciągłości działania
T-L-2Audyt bezpieczeństwa fizycznego (bezpieczeństwa budynku i pomieszczeń biurowych)
T-L-1Audyt bezpieczeństwa organizacyjnego
T-L-3Audyt bezpieczeństwa sieci (LAN, WAN, WiFi)
T-L-4Audyt bezpieczeństwa eksploatacji sieci i systemów
T-L-6Audyt środowisko Pracy
T-L-7Oszacowania ryzyka (identyfikacja i klasyfikacja zasobów, podatności oraz wyznaczenie wagi ryzyka i ryzyka szczątkowego)
T-L-5Audyt środowisko IT
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-1Wykład informacyjno/konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-1Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania scenariusza praktycznego ćwiczenia laboratoryjnego w czasie przeznaczonego dla każdego danego laboratorium, sprawozdania z laboratorium
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przygotować i dobierać dane umożliwiające mu przeprowadzenie analizę ryzyka systemu IT.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi obliczać wagę ryzyka dla każdego ze scenariuszy ryzyka systemu IT.
4,0Wymagania na 3.5 plus dodatkowo: - student potrawi dobierać odpowiednich mechanizmów zabezpieczeń odpowiadających wyników analizy ryzyka
4,5Wymagania na 4.0 plus dodatkowo: - student sporządza dokument po audytowym zgodnie z wymagania normy ISO.IEC 270xx.
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowdzonego audytu bezpieczeństwa systemu IT.