Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Zarządzanie bezpieczeństwem informacji
Tok studiów:
2019/2020
Kod:
HNKT-1-410-s
Wydział:
Humanistyczny
Poziom studiów:
Studia I stopnia
Specjalność:
-
Kierunek:
Nowoczesne technologie w kryminalistyce
Semestr:
4
Profil:
Ogólnoakademicki (A)
Język wykładowy:
Polski
Forma studiów:
Stacjonarne
Strona www:
 
Prowadzący moduł:
dr Świątkowska Joanna (joanna.swiatkowska@cc.agh.edu.pl)
Treści programowe zapewniające uzyskanie efektów uczenia się dla modułu zajęć

Kurs pozwala nabyć wiedzę i umiejętności związane z projektowaniem i wdrażaniem systemu zarządzania bezpieczeństwem informacji w organizacji. Opiera się głównie na wytycznych zawartych w normie ISO 27001, ale odwołuje się także do innych norm i standardów.

Opis efektów uczenia się dla modułu zajęć
Kod MEU Student, który zaliczył moduł zajęć zna i rozumie/potrafi/jest gotów do Powiązania z KEU Sposób weryfikacji i oceny efektów uczenia się osiągniętych przez studenta w ramach poszczególnych form zajęć i dla całego modułu zajęć
Wiedza: zna i rozumie
M_W001 Student posiada wiedzę z zakresu regulacyjnych i prawnych aspektów związanych z ochroną informacji. Pozwoli także poznać odpowiedzialności podmiotów zaangażowanych w zapewnianie bezpieczeństwa informacji. NKT1A_W08 Zaangażowanie w pracę zespołu,
Udział w dyskusji,
Prezentacja,
Aktywność na zajęciach
M_W002 Student zna wymagania związane z budową systemu zarządzania bezpieczeństwem informacji. NKT1A_W10 Zaliczenie laboratorium,
Wykonanie ćwiczeń laboratoryjnych,
Udział w dyskusji,
Aktywność na zajęciach
Umiejętności: potrafi
M_U001 Student potrafi przeanalizować i zastosować się w praktyce do przepisów i regulacji dotyczących zarządzania bezpieczeństwem informacji. NKT1A_U10, NKT1A_U11 Zaliczenie laboratorium,
Zaangażowanie w pracę zespołu,
Wykonanie ćwiczeń laboratoryjnych,
Aktywność na zajęciach
Kompetencje społeczne: jest gotów do
M_K001 Student rozumie konieczność stosowania interdyscyplinarnej wiedzę związanej z zarządzaniem bezpieczeństwem informacji na potrzeby usprawniania funkcjonowania przedsiębiorstwa. NKT1A_K04, NKT1A_K03 Zaliczenie laboratorium,
Zaangażowanie w pracę zespołu,
Wykonanie ćwiczeń laboratoryjnych,
Wykonanie ćwiczeń,
Aktywność na zajęciach
Liczba godzin zajęć w ramach poszczególnych form zajęć:
SUMA (godz.)
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
30 15 0 15 0 0 0 0 0 0 0 0
Matryca kierunkowych efektów uczenia się w odniesieniu do form zajęć i sposobu zaliczenia, które pozwalają na ich uzyskanie
Kod MEU Student, który zaliczył moduł zajęć zna i rozumie/potrafi/jest gotów do Forma zajęć dydaktycznych
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
Wiedza
M_W001 Student posiada wiedzę z zakresu regulacyjnych i prawnych aspektów związanych z ochroną informacji. Pozwoli także poznać odpowiedzialności podmiotów zaangażowanych w zapewnianie bezpieczeństwa informacji. + - + - - - - - - - -
M_W002 Student zna wymagania związane z budową systemu zarządzania bezpieczeństwem informacji. + - + - - - - - - - -
Umiejętności
M_U001 Student potrafi przeanalizować i zastosować się w praktyce do przepisów i regulacji dotyczących zarządzania bezpieczeństwem informacji. - - + - - - - - - - -
Kompetencje społeczne
M_K001 Student rozumie konieczność stosowania interdyscyplinarnej wiedzę związanej z zarządzaniem bezpieczeństwem informacji na potrzeby usprawniania funkcjonowania przedsiębiorstwa. + - + - - - - - - - -
Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 60 godz
Punkty ECTS za moduł 2 ECTS
Udział w zajęciach dydaktycznych/praktyka 30 godz
Przygotowanie do zajęć 10 godz
przygotowanie projektu, prezentacji, pracy pisemnej, sprawozdania 10 godz
Samodzielne studiowanie tematyki zajęć 5 godz
Dodatkowe godziny kontaktowe 5 godz
Szczegółowe treści kształcenia w ramach poszczególnych form zajęć (szczegółowy program wykładów i pozostałych zajęć)
Wykład (15h):

1. Wprowadzenie do tematyki zarządzania bezpieczeństwem informacji – podstawowe pojęcia, kontekst, uwarunkowania. (1 wykład)
2. Analiza systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001:2017 – omówienie rozwiązań systemowych (zarządczych) – kontekst organizacji, przywództwo, planowanie, wsparcie, działania operacyjne, ocena wyników doskonalenie (2 wykłady)
3. Analiza systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001:2017 – omówienie zabezpieczeń (2 wykłady).
4. Pogłębiona analiza kontekstu szczególnie z punktu widzenia wymagań regulacyjnych. (1 wykład).
5. Inne normy i standardy związane z zarządzaniem bezpieczeństwem informacji (1 lub 2 wykłady).

Ćwiczenia laboratoryjne (15h):

1. Identyfikacja i inwentaryzacja zasobów informacyjnych w organizacji
2. Szacowanie ryzyka
3. Obliczanie zwrotu z inwestycji w bezpieczeństwo, przygotowanie polityki bezpieczeństwa i inne zagadnienia związane z integracją bezpieczeństwa w model biznesowy
4. Jak przygotować i przeprowadzić audyt wewnętrzny w organizacji
5. Prezentacja wyników prac

Pozostałe informacje
Metody i techniki kształcenia:
  • Wykład: Treści prezentowane na wykładzie są przekazywane w formie prezentacji multimedialnej w połączeniu z klasycznym wykładem tablicowym wzbogaconymi o pokazy odnoszące się do prezentowanych zagadnień.
  • Ćwiczenia laboratoryjne: W trakcie zajęć laboratoryjnych studenci samodzielnie rozwiązują zadany problem praktyczny, dobierając odpowiednie narzędzia. Prowadzący stymuluje grupę do refleksji nad problemem, tak by otrzymane wyniki miały wysoką wartość merytoryczną.
Warunki i sposób zaliczenia poszczególnych form zajęć, w tym zasady zaliczeń poprawkowych, a także warunki dopuszczenia do egzaminu:

Obecność na wykładach jest nieobowiązkowa, ale silnie rekomendowana. Treści prezentowane w ramach tej formy zajęć umożliwią bowiem poprawne realizowanie zadań na ćwiczeniach laboratoryjnych (a tym samym zaliczenie przedmiotu).
Zaliczenie odbywa się na zasadzie wykonania i zaprezentowania projektu (projekt składa się z poszczególnych bloków zadań realizowanych na ćwiczeniach laboratoryjnych). Obecność na ćwiczeniach laboratoryjnych jest obowiązkowa (dopuszcza się jedną nieobecność, kolejna skutkuje obniżeniem oceny końcowej).

Zasady udziału w zajęciach:
  • Wykład:
    – Obecność obowiązkowa: Nie
    – Zasady udziału w zajęciach: Studenci uczestniczą w zajęciach poznając kolejne treści nauczania zgodnie z syllabusem przedmiotu. Studenci winni na bieżąco zadawać pytania i wyjaśniać wątpliwości. Rejestracja audiowizualna wykładu wymaga zgody prowadzącego.
  • Ćwiczenia laboratoryjne:
    – Obecność obowiązkowa: Tak
    – Zasady udziału w zajęciach: Studenci wykonują ćwiczenia laboratoryjne zgodnie z materiałami udostępnionymi przez prowadzącego. Student jest zobowiązany do przygotowania się w przedmiocie wykonywanego ćwiczenia, co może zostać zweryfikowane kolokwium w formie ustnej lub pisemnej. Zaliczenie zajęć odbywa się na podstawie zaprezentowania rozwiązania postawionego problemu.
Sposób obliczania oceny końcowej:

Ocena wystawiana zgodna ze skalą ocen AGH (Regulamin Studiów AGH). Ocena końcowa opiera się na ewaluacji prezentacji wyników projektu. Na ocenę wpływa także obecność.

Sposób i tryb wyrównywania zaległości powstałych wskutek nieobecności studenta na zajęciach:

Praca samodzielna

Wymagania wstępne i dodatkowe, z uwzględnieniem sekwencyjności modułów :

Umiejętność analitycznego myślenia
Umiejętność pracy w grupie
Umiejętność czytania dokumentów regulacyjnych
Wiedza nabyta w trakcie kursu Wstęp do administracji i bezpieczeństwa komputerowego
Wiedza nabyta w trakcie kursu Krajowy system cyberbezpieczeństwa.

Zalecana literatura i pomoce naukowe:

Materiały obowiązkowe:

Materiały opracowane przez prowadzącą w zakresie normy ISO 27001 (oraz normy 27002)- prezentowane wyłącznie podczas wykładu.
NIST, Cybersecurity Framework.
Center for Internet Security, the CIS controls, https://www.cisecurity.org/controls/
Cyber Essentials, https://www.gov.uk/government/publications/cyber-essentials-scheme-overview, 2014.

Materiały dodatkowe:

Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa
Dariusz Wróblewski, Zarządzanie ryzykiem – przegląd wybranych metodyk, Wydawnictwo CNBOP-PIB, 2015

Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

Joanna Świątkowska, Bezpieczeństwo fundamentem sukcesu czwartej rewolucji przemysłowej, Napędy i Sterowanie. – 2017, nr 12, s. 109-111
Julia Barlińska, Agata Małecka, Joanna Świątkowska, Cyberbezpieczeństwo : charakterystyka, mechanizmy i strategie zaradcze w makro i mikro skali, Warszawa : Texter Sp. z o.o., 2018

Informacje dodatkowe:

Brak