Uniwersytet Warszawski, Wydział Fizyki - Centralny System Uwierzytelniania
Strona główna

Infrastruktura krytyczna i bezpieczeństwo przemysłowe 2100-CB-M-D2INKR
Konwersatorium (KON) Semestr letni 2023/24

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin: 15
Limit miejsc: (brak limitu)
Zaliczenie: Zaliczenie
Tryb prowadzenia: w sali
Literatura:

C. Banasiński, M. Rojszczak (red.), Cyberbezpieczeństwo, 2020.

A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2009.

F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny normami polskimi i międzynarodowymi, edu-Libri, Kraków-Warszawa 2012.

T. Sasor, Ryzyko i polityka bezpieczeństwa w przedsiębiorstwie [w:] Informatyka i współczesne zarządzanie, J. Kisielnicki, J.K. Grabara, J.S. Nowak (red.), PTI, Katowice 2015.

M. Plechawska-Wójcik, Wdrażanie i eksploatacja systemów informatycznych, Wydział Zarządzania, Politechnika Warszawska Warszawa 2020.

Ł. Kufel, Monitoring zdarzeń systemowych i bezpieczeństwa w środowisku systemów rozproszonych, Politechnika Poznańska, Poznań 2017.

P. Mazurek, Realizacja szacowania ryzyka w wybranym przedsiębiorstwie [w:] Wybrane problemy zarządzania bezpieczeństwem informacji, J. Brdulak (red.), SGH, Warszawa 2014.

Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Helion, Gliwice. 2021.

Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wyd. Naukowe PWN, Warszawa. 2017.

Dotson C., Bezpieczeństwo w chmurze, Wyd. Naukowe PWN, Warszawa. 2020.

Gałaj-Emiliańczyk K., Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019, Wyd. ODDK, Gdańsk. 2021.

Kacprzyk J., Korbicz J., Kulczycki P., Automatyka robotyka i przetwarzanie informacji, Wyd. Naukowe PWN, Warszawa. 2021.

Hofmann T., Wybrane aspekty cyberbezpieczeństwa w Polsce, 2018.

TrubalskaJ.,Wojciechowski Ł., Bezpieczeństwo państwa w cyberprzestrzeni. Lublin 2017.

Krawiec J., Cyberbezpieczeństwo. Podejście systemowe. Warszawa 2019.

Nossowski M., Prawne aspekty cyberbezpieczeństwa. Warszawa 2019.

Ciekanowski Z., Wojciechowska - Filipek S., Bezpieczeństwo funkcjonowania w cyberprzestrzeni. Warszawa 2019.

Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022.

Krajowe Ramy Polityki Cyberbezpieczeństwa RP na lata 2017 – 2022.

Kowalewski J., Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni, Ibook, Oficyna wydawnicza Politechniki Warszawskiej, 2018.

Lidermann K., Bezpieczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa. 2018.

Szelerski M.W., Automatyka przemysłowa w praktyce. Projektowanie, modernizacja i naprawa, Wyd. KaBe, Krosno. 2016.

Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Fundacja na Rzecz Czystej Energii, Komorniki. 2019.

European Banking Authority “EBA Guidelines on outsourcing arrangements” z 25 lutego 2019

DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2).

Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”.

Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej z 23 stycznia 2020 r.

Źródła internetowe:

Grzelak K., Liedl K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. www.bbn.gov.pl https://mc.bip.gov.pl/

https://niebezpiecznik.pl/

https://cyberustawa.pl/?gclid=EAIaIQobChMI66H-2b6s7AIVhPuyCh2rBwizEAAYAyAAEgJWf_D_BwE

NIST 800-145, https://www.nist.gov/publications/nist-definition-cloud-computing

NIST Special Publication 800-207 „Zero Trust Architecture”. 2020. https://doi.org/10.6028/NIST.SP.800-207

„VLAN Security Guidlines” http://www.corecom.com/external/livesecurity/vlansec.htm

Narodowy Program Ochrony Infrastruktury Krytycznej

https://www.gov.pl/web/rcb/narodowy-program-ochrony-infrastruktury-krytycznej

Efekty uczenia się:

K_W04 - rozwiązania organizacyjne, ekonomiczne i techniczne dotyczące kształtowania polityki cyberbezpieczeństwa na poziomie firmy, kraju i UE

K_W06 - polityki i plany bezpieczeństwa informacji, w tym kontroli fizycznych, oprogramowania i sieci oraz monitoring i zabezpieczenia baz danych przed naruszeniem ich poufności, integralności i dostępności, sposoby ochrony danych, systemów zarządzania bazami danych i aplikacji, które uzyskują dostęp do danych i korzystają z nich

K_W12 - pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz rozumie konieczność zarządzania zasobami własności intelektualnej

K_U03 - samodzielnie wyjaśniać i wykorzystywać podstawowe techniki i technologie w celu zapewnienia cyberbezpieczeństwa systemów i infrastruktur IT, definiować podstawowe elementy zarówno sprzętowych, P7S_UK 5 jak i programowych systemów komputerowych z punktu widzenia niezawodnego działania i cyberbezpieczeństwa

K_K01 - Propagowania potrzeby ograniczania ryzyka zagrożeń i kształtowania odpowiedzialnych postaw dotyczących korzystania z cyberprzestrzeni, rozpowszechniania znaczenia wiedzy w krytycznym odnoszeniu się do problemów bezpieczeństwa IT w życiu społecznym i gospodarczym

K_K02 - Zachowywania profesjonalnej, odpowiedzialnej i etycznej postawy w wykonywaniu obowiązków zawodowych

K_K03 - wykorzystania zdobytej wiedzy w kształtowaniu odpowiedzialnych postaw w społeczeństwie dotyczących korzystania z cyberprzestrzeni

Metody i kryteria oceniania:

projekt

Zakres tematów:

1. Traspozycja Dyrektywy CER do ustawodawstwa RP

2. Stress Testy warunków skrajnych w najważniejszych sektorach IK

3. Metodologie przeprowadzania Stress Testów – UNDRR i DG HOME

4. Ankieta Self Assesment i jej wyniki

5. Studium przypadku ataku cyber na Infrastrukturę IT

6. Studium przypadku ataku cyber na Infrastrukturę OT

7. Studium przypadku utraty usług kluczowych na podstawie sektora energii

8. Studium przypadku ataku na Colonial Pipeline

9. Studium przypadku ataku na Nord Streem

10. Studium przypadku ataku na Baltic Connector

11. Studium przypadku utraty usług kluczowych na podstawie sektora wody

12. Studium przypadku utraty usług kluczowych na podstawie sektora transportu

13. Zespól Incydentów Krytycznych – doświadczenia z funkcjonowania – aspekty praktyczne i prawne

14. Cyber atak jako zagrożenia dla ciągłości działania

15. Doświadczenia z wojny w Ukrainie w aspekcie zapewnienia bezpieczeństwa IK

Metody dydaktyczne:

debata oxfordzka, studium przypadku, dyskusja w podgrupach

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 każdy poniedziałek, 18:30 - 20:00, sala 114
Jarosław Pudzianowski 33/38 szczegóły
Wszystkie zajęcia odbywają się w budynku:
Stara Biblioteka - "Stary BUW"
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski, Wydział Fizyki.
ul. Pasteura 5, 02-093 Warszawa tel: +48 22 5532 000 https://www.fuw.edu.pl/ kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.0.0-3 (2024-08-26)