Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Zarządzanie i inżynieria produkcji (S1)

Sylabus przedmiotu Zarządzanie bezpieczeństwem:

Informacje podstawowe

Kierunek studiów Zarządzanie i inżynieria produkcji
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Zarządzanie bezpieczeństwem
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Imed El Fray <Imed.El Fray@zut.edu.pl>
Inni nauczyciele Agnieszka Terelak-Tymczyna <Agnieszka.Terelak@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL5 15 1,20,41zaliczenie
wykładyW5 15 0,80,59zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać podstawową znajomość podstaw sieci komputerowych, zarządzanie jakością i personelem oraz podstaw oprogramowania

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z technikiami przeprowadzanie audytów różnych domen bezpieczeństwa oraz przyprowadzenie analizy ryzyka systemów informacyjnych organizacji
C-2Ukształtowanie umiejętnosci identyfikowania i klasyfikacji zasobów, podatności ,zagrożeń, oszacowania ryzyka, tworzenia polityki oraz procedur i planów ciagłości działania dla dowolnego systemu informacyjnego organizacji.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Audyt bezpieczeństwa organizacyjnego i fizycznego (bezpieczeństwa budynku i pomieszczeń biurowych) z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
T-L-2Audyt bezpieczenstwa sieci (LAN, WAN, WiFi) z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
T-L-3Audyt bezpieczenstwa eksploatacji urządzeń i systemów sieciowych z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
T-L-4Audyt środowiska systemów informacyjnych z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
T-L-5Audyt aplikacji , środowiska pracy oraz zgodności z prawem z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
T-L-6Oszacowanie ryzyka (identyfikacja i klasyfikacja zasobów, podatnosci oraz wyznaczenie wagi ryzyka) z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi3
T-L-7Dobór i implementacja zabezpieczeń oraz obliczanie ryzyka szczątkowego z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
15
wykłady
T-W-1Wprowadzenie do zarządzania bezpieczeństwem w przedsiębiorstwie ze szczególnym uwzględnieniem systemów informacyjnych2
T-W-2Procesy zarządzania bezpieczeństwem w przedsiębiorstwie ze szczególnym uwględnieniem systemów informacyjnych2
T-W-3Proces Analizy i oszacowania ryzyka2
T-W-4Przeglad znanych metodyk prowadzenia analizy ryzyka2
T-W-5Tworzenie polityki bezpieczenstwa systemów informacyjnych2
T-W-6Rola audytu w planowaniu ciagłosci działania2
T-W-7Tworzenie i testowanie planów ciagłosci działania3
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach laboratoryjnych15
A-L-2Przygotowanie do zajęć laboratoryjnych10
A-L-3Przygotowanie sprawozdań z laboratoriów10
A-L-4konsultacje do lab.1
A-L-5Udział w zaliczeniu1
37
wykłady
A-W-1Przygotowanie i udział w zaliczeniu wykładu (1 godz.)8
A-W-2Uczestnictwo w zajeciach14
A-W-3Udział w konsultacjach do wykładu2
24

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-Konwersatoryjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejsciówki, sprawozdania z zajeć laboratoryjnych
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
ZIP_1A_C/07_W01
Student potrafi zidentyfikować zasoby, podatności, zagrożenie, generować kwestionariusze audytu oraz przeprowadzić analizy ryzyka dla dowolnego systemu informacyjnego organizacji
ZIP_1A_W03, ZIP_1A_W10, ZIP_1A_W14, ZIP_1A_W15T1A_W02, T1A_W03, T1A_W04, T1A_W06, T1A_W07InzA_W01, InzA_W02, InzA_W05C-1T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7M-1, M-2S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
ZIP_1A_C/07_U01
Student potrafi przeprowadziić audyt bezpieczeństwa systemu IT , przeprowadzić i interpretować wyniki analizy ryzyka, implementować zabezpieczenia i wdrażać politykię bezpieczeństwa, procedury i plany ciagłości działania dla dowolnego systemu informacyjnego organizacjii
ZIP_1A_U01, ZIP_1A_U03, ZIP_1A_U24, ZIP_1A_U07, ZIP_1A_U27, ZIP_1A_U25, ZIP_1A_U16, ZIP_1A_U17, ZIP_1A_U19, ZIP_1A_U20T1A_U01, T1A_U02, T1A_U04, T1A_U07, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-2T-W-5, T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7M-1, M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
ZIP_1A_C/07_W01
Student potrafi zidentyfikować zasoby, podatności, zagrożenie, generować kwestionariusze audytu oraz przeprowadzić analizy ryzyka dla dowolnego systemu informacyjnego organizacji
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji i klasyfikacji zasobów, podatności, zagrożenie i skojarzyć je ze scenariuszami zagrożeń, - student zna techniki przeprowadzenia analizę ryzyka oraz audyty bezpieczeństwa systemów IT.
3,5Wymagania na 3.0 plus dodatkowo: - student zna inne metody i techniki przeprowadzenia analizę ryzyka i audytu bezpieczeństwa systemów IT.
4,0Wymagania na 3.5 plus dodatkowo: - student objaśnia otrzymanych wyników z przeprowadzonej analizy ryzyka oraz audytu bezpieczeństwa systemów IT.
4,5Wymagania na 4.0 plus dodatkowo: - student wskazuje zabezpieczenie które muszą być wdrożone aby zminimalizować zagrożenia działających na systemach IT
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowadzonej analizy ryzyka i audytu bezpieczeństwa systemów IT.

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
ZIP_1A_C/07_U01
Student potrafi przeprowadziić audyt bezpieczeństwa systemu IT , przeprowadzić i interpretować wyniki analizy ryzyka, implementować zabezpieczenia i wdrażać politykię bezpieczeństwa, procedury i plany ciagłości działania dla dowolnego systemu informacyjnego organizacjii
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przygotować i dobierać dane umożliwiające mu przeprowadzenie audytu bezpieczeństwa systemu IT.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi obliczać wagę ryzyka dla każdego ze scenariuszy ryzyka systemu IT.
4,0Wymagania na 3.5 plus dodatkowo: - student potrawi dobierać odpowiednich mechanizmów zabezpieczeń odpowiadających wyników analizy ryzyka
4,5Wymagania na 4.0 plus dodatkowo: - student sporządza dokument po audytowym zgodnie z wymagania normy ISO.IEC 270xx.
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowdzonego audytu bezpieczeństwa systemu IT.

Literatura podstawowa

  1. Andrzej Białas, , Bezpieczenstwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa, 2007, Wydanie drugie
  2. Tomasz Polaczek, Audyt bezpieczenstwa informacji w praktyce, Helion, Gliwice, 2006

Literatura dodatkowa

  1. Kszysztof Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa, 2008
  2. Zawieska Wiktor, Ocena ryzyka zawodowego Tom 1 - Podstawy metodyczne, Centralny Instytut Ochrony Pracy - Państwowy Instytut Badawczy, Warszawa, 2004, III zaktualizowane
  3. Norma PN-ISO/IEC 27001:2007, Technika informatyczna -- Techniki bezpieczeństwa -Systemy zarządzania bezpieczeństwem informacji -Wymagania, PKN, 2007
  4. Norma PN-ISO/IEC 27001:2007/Ap1:2010, Technika informatyczna -- Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, PKN, 2010
  5. Norma PN-ISO/IEC 27005:2010, Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji, PKN, 2010
  6. Norma PN-N-18001:2004, Systemy zarządzania bezpieczeństwem i higieną pracy - Wymagania, PKN, 2004
  7. Norma PN-N-18002:2011, Systemy zarządzania bezpieczeństwem i higieną pracy - Ogólne wytyczne do oceny ryzyka zawodowego, PKN, 2011

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Audyt bezpieczeństwa organizacyjnego i fizycznego (bezpieczeństwa budynku i pomieszczeń biurowych) z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
T-L-2Audyt bezpieczenstwa sieci (LAN, WAN, WiFi) z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
T-L-3Audyt bezpieczenstwa eksploatacji urządzeń i systemów sieciowych z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
T-L-4Audyt środowiska systemów informacyjnych z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
T-L-5Audyt aplikacji , środowiska pracy oraz zgodności z prawem z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
T-L-6Oszacowanie ryzyka (identyfikacja i klasyfikacja zasobów, podatnosci oraz wyznaczenie wagi ryzyka) z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi3
T-L-7Dobór i implementacja zabezpieczeń oraz obliczanie ryzyka szczątkowego z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi2
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do zarządzania bezpieczeństwem w przedsiębiorstwie ze szczególnym uwzględnieniem systemów informacyjnych2
T-W-2Procesy zarządzania bezpieczeństwem w przedsiębiorstwie ze szczególnym uwględnieniem systemów informacyjnych2
T-W-3Proces Analizy i oszacowania ryzyka2
T-W-4Przeglad znanych metodyk prowadzenia analizy ryzyka2
T-W-5Tworzenie polityki bezpieczenstwa systemów informacyjnych2
T-W-6Rola audytu w planowaniu ciagłosci działania2
T-W-7Tworzenie i testowanie planów ciagłosci działania3
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach laboratoryjnych15
A-L-2Przygotowanie do zajęć laboratoryjnych10
A-L-3Przygotowanie sprawozdań z laboratoriów10
A-L-4konsultacje do lab.1
A-L-5Udział w zaliczeniu1
37
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Przygotowanie i udział w zaliczeniu wykładu (1 godz.)8
A-W-2Uczestnictwo w zajeciach14
A-W-3Udział w konsultacjach do wykładu2
24
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaZIP_1A_C/07_W01Student potrafi zidentyfikować zasoby, podatności, zagrożenie, generować kwestionariusze audytu oraz przeprowadzić analizy ryzyka dla dowolnego systemu informacyjnego organizacji
Odniesienie do efektów kształcenia dla kierunku studiówZIP_1A_W03zna podstawowe metody, techniki, narzędzia i technologie w wybranym obszarze inżynierii produkcji ze szczególnym uwzględnieniem komputerowego wspomagania projektowania i wytwarzania
ZIP_1A_W10ma wiedzę o podstawowych zasadach bezpieczeństwa i higieny pracy
ZIP_1A_W14ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
ZIP_1A_W15ma szczegółową wiedzę związaną z niektórymi obszarami reprezentowanej dyscypliny inżynierskiej
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W02ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W04ma szczegółową wiedzę związaną z wybranymi zagadnieniami z zakresu studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W05zna typowe technologie inżynierskie w zakresie studiowanego kierunku studiów
Cel przedmiotuC-1Zapoznanie studentów z technikiami przeprowadzanie audytów różnych domen bezpieczeństwa oraz przyprowadzenie analizy ryzyka systemów informacyjnych organizacji
Treści programoweT-W-1Wprowadzenie do zarządzania bezpieczeństwem w przedsiębiorstwie ze szczególnym uwzględnieniem systemów informacyjnych
T-W-2Procesy zarządzania bezpieczeństwem w przedsiębiorstwie ze szczególnym uwględnieniem systemów informacyjnych
T-W-3Proces Analizy i oszacowania ryzyka
T-W-4Przeglad znanych metodyk prowadzenia analizy ryzyka
T-W-5Tworzenie polityki bezpieczenstwa systemów informacyjnych
T-W-6Rola audytu w planowaniu ciagłosci działania
T-W-7Tworzenie i testowanie planów ciagłosci działania
Metody nauczaniaM-1Wykład informacyjno-Konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, sprawozdania z zajeć laboratoryjnych
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji i klasyfikacji zasobów, podatności, zagrożenie i skojarzyć je ze scenariuszami zagrożeń, - student zna techniki przeprowadzenia analizę ryzyka oraz audyty bezpieczeństwa systemów IT.
3,5Wymagania na 3.0 plus dodatkowo: - student zna inne metody i techniki przeprowadzenia analizę ryzyka i audytu bezpieczeństwa systemów IT.
4,0Wymagania na 3.5 plus dodatkowo: - student objaśnia otrzymanych wyników z przeprowadzonej analizy ryzyka oraz audytu bezpieczeństwa systemów IT.
4,5Wymagania na 4.0 plus dodatkowo: - student wskazuje zabezpieczenie które muszą być wdrożone aby zminimalizować zagrożenia działających na systemach IT
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowadzonej analizy ryzyka i audytu bezpieczeństwa systemów IT.
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaZIP_1A_C/07_U01Student potrafi przeprowadziić audyt bezpieczeństwa systemu IT , przeprowadzić i interpretować wyniki analizy ryzyka, implementować zabezpieczenia i wdrażać politykię bezpieczeństwa, procedury i plany ciagłości działania dla dowolnego systemu informacyjnego organizacjii
Odniesienie do efektów kształcenia dla kierunku studiówZIP_1A_U01ma umiejętności w zakresie eksploatacji, nadzorowania oraz zarządzania na poziomie operacyjnym istniejącymi procesami i systemami produkcyjnymi w wybranym obszarze inżynierii produkcji
ZIP_1A_U03ma umiejętności w zakresie doradztwa techniczne i technologicznego w wybranym obszarze inżynierii produkcji
ZIP_1A_U24ma umiejętności w zakresie projektowania inżynierskiego obiektów i procesów technicznych z zastosowaniem wspomagania komputerowego
ZIP_1A_U07ma umiejętności w zakresie uwzględniania zasad zarządzania w różnych formach aktywności zawodowej
ZIP_1A_U27ma umiejętności w zakresie zarządzania personelem oraz koordynowania pracami zespołów pracowniczych
ZIP_1A_U25ma umiejętności w zakresie rozumienia i stosowania w praktyce zdobytej wiedzy
ZIP_1A_U16ma umiejętności w zakresie komunikowania się z otoczeniem oraz potrafi pozyskiwać informacje z róźnych źródeł, itegrować je, interpretować, wyciągać wnioski a także formułować i uzasadniać opinie
ZIP_1A_U17ma umiejętności w zakresie przeprowadzenia analizy problemów mających bezpośrednie odniesienie do zdobytej wiedzy
ZIP_1A_U19potrafi zidentyfikować i rozwiązać podstawowy problem techniczny, technologiczny lub organizacyjny związany z procesem produkcji
ZIP_1A_U20ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie
T1A_U02potrafi porozumiewać się przy użyciu różnych technik w środowisku zawodowym oraz w innych środowiskach
T1A_U04potrafi przygotować i przedstawić w języku polskim i języku obcym prezentację ustną, dotyczącą szczegółowych zagadnień z zakresu studiowanego kierunku studiów
T1A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-2Ukształtowanie umiejętnosci identyfikowania i klasyfikacji zasobów, podatności ,zagrożeń, oszacowania ryzyka, tworzenia polityki oraz procedur i planów ciagłości działania dla dowolnego systemu informacyjnego organizacji.
Treści programoweT-W-5Tworzenie polityki bezpieczenstwa systemów informacyjnych
T-L-1Audyt bezpieczeństwa organizacyjnego i fizycznego (bezpieczeństwa budynku i pomieszczeń biurowych) z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi
T-L-2Audyt bezpieczenstwa sieci (LAN, WAN, WiFi) z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi
T-L-3Audyt bezpieczenstwa eksploatacji urządzeń i systemów sieciowych z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi
T-L-4Audyt środowiska systemów informacyjnych z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi
T-L-5Audyt aplikacji , środowiska pracy oraz zgodności z prawem z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi
T-L-6Oszacowanie ryzyka (identyfikacja i klasyfikacja zasobów, podatnosci oraz wyznaczenie wagi ryzyka) z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi
T-L-7Dobór i implementacja zabezpieczeń oraz obliczanie ryzyka szczątkowego z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi
Metody nauczaniaM-1Wykład informacyjno-Konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, sprawozdania z zajeć laboratoryjnych
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przygotować i dobierać dane umożliwiające mu przeprowadzenie audytu bezpieczeństwa systemu IT.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi obliczać wagę ryzyka dla każdego ze scenariuszy ryzyka systemu IT.
4,0Wymagania na 3.5 plus dodatkowo: - student potrawi dobierać odpowiednich mechanizmów zabezpieczeń odpowiadających wyników analizy ryzyka
4,5Wymagania na 4.0 plus dodatkowo: - student sporządza dokument po audytowym zgodnie z wymagania normy ISO.IEC 270xx.
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowdzonego audytu bezpieczeństwa systemu IT.