Uniwersytet Warszawski, Wydział Fizyki - Centralny System Uwierzytelniania
Strona główna

Infrastruktura krytyczna i bezpieczeństwo przemysłowe

Informacje ogólne

Kod przedmiotu: 2100-CB-M-D2INKR
Kod Erasmus / ISCED: 14.1 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (0312) Politologia i wiedza o społeczeństwie Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Infrastruktura krytyczna i bezpieczeństwo przemysłowe
Jednostka: Wydział Nauk Politycznych i Studiów Międzynarodowych
Grupy: Cyberbezpieczeństwo - DZIENNE II STOPNIA - 2 semestr 1 rok - przedmioty obowiązkowe
Punkty ECTS i inne: 3.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Rodzaj przedmiotu:

obowiązkowe

Założenia (opisowo):

Przedmiot przygotowuje do przeprowadzania analiz z zakresu bezpieczeństwa usług i obiektów infrastruktury krytycznej i bezpieczeństwa przemysłowego.

Tryb prowadzenia:

w sali

Skrócony opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego. Przedstawienie zasad funkcjonowania bezpieczeństwa fizycznego, technicznego teleinformatycznego, osobowego prawnego, teleinformatycznego oraz zapewnienia ciągłości funkcjonowania infrastruktury krytycznej. Przedstawienie katalogu zagrożeń oraz omówienie zaistniałych incydentów bezpieczeństwa.

Pełny opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki związanej z zapewnieniem bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego w kontekście:

1. Rekomendacji i dobrych praktyk ochrony IK

2. Obowiązki operatora IK

3. Zagrożenia dla IK

4. Zapewniania bezpieczeństwa fizycznego

5. Zapewniania bezpieczeństwa technicznego

6. Zapewniania bezpieczeństwa osobowego

7. Zapewniania bezpieczeństwa teleinformatycznego

8. Zapewniania bezpieczeństwa prawnego

9. Planów ciągłości działania i odbudowy

10. Zagrożenia hybrydowe dla IK

11. Plany ochrony Infrastruktury krytycznej

12. Plany obowiązkowej ochrony fizycznej

13. Załącznik antyterrorystyczny

14. Dyrektywa CER

15. Dyrektywa NIS2

16. Traspozycja Dyrektywy CER do ustawodawstwa RP

17. Stress Testy warunków skrajnych w najważniejszych sektorach IK

18. Metodologie przeprowadzania Stress Testów – UNDRR i DG HOME

19. Ankieta Self Assesment i jej wyniki

20. Studium przypadku ataku cyber na Infrastrukturę IT

21. Studium przypadku ataku cyber na Infrastrukturę OT

22. Studium przypadku utraty usług kluczowych na podstawie sektora energii

23. Studium przypadku ataku na Colonial Pipeline

24. Studium przypadku ataku na Nord Streem

25. Studium przypadku ataku na Baltic Connector

26. Studium przypadku utraty usług kluczowych na podstawie sektora wody

27. Studium przypadku utraty usług kluczowych na podstawie sektora transportu

28. Zespól Incydentów Krytycznych – doświadczenia z funkcjonowania – aspekty praktyczne i prawne

29. Cyber atak jako zagrożenia dla ciągłości działania

30. Doświadczenia z wojny w Ukrainie w aspekcie zapewnienia bezpieczeństwa IK

W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe.

Literatura:

Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji:

C. Banasiński, M. Rojszczak (red.), Cyberbezpieczeństwo, 2020.

A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2009.

F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny normami polskimi i międzynarodowymi, edu-Libri, Kraków-Warszawa 2012.

T. Sasor, Ryzyko i polityka bezpieczeństwa w przedsiębiorstwie [w:] Informatyka i współczesne zarządzanie, J. Kisielnicki, J.K. Grabara, J.S. Nowak (red.), PTI, Katowice 2015.

M. Plechawska-Wójcik, Wdrażanie i eksploatacja systemów informatycznych, Wydział Zarządzania, Politechnika Warszawska Warszawa 2020.

Ł. Kufel, Monitoring zdarzeń systemowych i bezpieczeństwa w środowisku systemów rozproszonych, Politechnika Poznańska, Poznań 2017.

P. Mazurek, Realizacja szacowania ryzyka w wybranym przedsiębiorstwie [w:] Wybrane problemy zarządzania bezpieczeństwem informacji, J. Brdulak (red.), SGH, Warszawa 2014.

Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Helion, Gliwice. 2021.

Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wyd. Naukowe PWN, Warszawa. 2017.

Dotson C., Bezpieczeństwo w chmurze, Wyd. Naukowe PWN, Warszawa. 2020.

Gałaj-Emiliańczyk K., Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019, Wyd. ODDK, Gdańsk. 2021.

Kacprzyk J., Korbicz J., Kulczycki P., Automatyka robotyka i przetwarzanie informacji, Wyd. Naukowe PWN, Warszawa. 2021.

Hofmann T., Wybrane aspekty cyberbezpieczeństwa w Polsce, 2018.

TrubalskaJ.,Wojciechowski Ł., Bezpieczeństwo państwa w cyberprzestrzeni. Lublin 2017.

Krawiec J., Cyberbezpieczeństwo. Podejście systemowe. Warszawa 2019.

Nossowski M., Prawne aspekty cyberbezpieczeństwa. Warszawa 2019.

Ciekanowski Z., Wojciechowska - Filipek S., Bezpieczeństwo funkcjonowania w cyberprzestrzeni. Warszawa 2019.

Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022.

Krajowe Ramy Polityki Cyberbezpieczeństwa RP na lata 2017 – 2022.

Kowalewski J., Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni, Ibook, Oficyna wydawnicza Politechniki Warszawskiej, 2018.

Lidermann K., Bezpieczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa. 2018.

Szelerski M.W., Automatyka przemysłowa w praktyce. Projektowanie, modernizacja i naprawa, Wyd. KaBe, Krosno. 2016.

Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Fundacja na Rzecz Czystej Energii, Komorniki. 2019.

European Banking Authority “EBA Guidelines on outsourcing arrangements” z 25 lutego 2019

DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2).

Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”.

Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej z 23 stycznia 2020 r.

Źródła internetowe:

Grzelak K., Liedl K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. www.bbn.gov.pl https://mc.bip.gov.pl/

https://niebezpiecznik.pl/

https://cyberustawa.pl/?gclid=EAIaIQobChMI66H-2b6s7AIVhPuyCh2rBwizEAAYAyAAEgJWf_D_BwE

NIST 800-145, https://www.nist.gov/publications/nist-definition-cloud-computing

NIST Special Publication 800-207 „Zero Trust Architecture”. 2020. https://doi.org/10.6028/NIST.SP.800-207

„VLAN Security Guidlines” http://www.corecom.com/external/livesecurity/vlansec.htm

Narodowy Program Ochrony Infrastruktury Krytycznej

https://www.gov.pl/web/rcb/narodowy-program-ochrony-infrastruktury-krytycznej

Efekty uczenia się:

K_W04 - rozwiązania organizacyjne, ekonomiczne i techniczne dotyczące kształtowania polityki cyberbezpieczeństwa na poziomie firmy, kraju i UE

K_W06 - polityki i plany bezpieczeństwa informacji, w tym kontroli fizycznych, oprogramowania i sieci oraz monitoring i zabezpieczenia baz danych przed naruszeniem ich poufności, integralności i dostępności, sposoby ochrony danych, systemów zarządzania bazami danych i aplikacji, które uzyskują dostęp do danych i korzystają z nich

K_W12 - pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz rozumie konieczność zarządzania zasobami własności intelektualnej

K_U03 - samodzielnie wyjaśniać i wykorzystywać podstawowe techniki i technologie w celu zapewnienia cyberbezpieczeństwa systemów i infrastruktur IT, definiować podstawowe elementy zarówno sprzętowych, P7S_UK 5 jak i programowych systemów komputerowych z punktu widzenia niezawodnego działania i cyberbezpieczeństwa

K_K01 - Propagowania potrzeby ograniczania ryzyka zagrożeń i kształtowania odpowiedzialnych postaw dotyczących korzystania z cyberprzestrzeni, rozpowszechniania znaczenia wiedzy w krytycznym odnoszeniu się do problemów bezpieczeństwa IT w życiu społecznym i gospodarczym

K_K02 - Zachowywania profesjonalnej, odpowiedzialnej i etycznej postawy w wykonywaniu obowiązków zawodowych

K_K03 - wykorzystania zdobytej wiedzy w kształtowaniu odpowiedzialnych postaw w społeczeństwie dotyczących korzystania z cyberprzestrzeni

Metody i kryteria oceniania:

Projekt

Praktyki zawodowe:

-

Zajęcia w cyklu "Semestr letni 2023/24" (zakończony)

Okres: 2024-02-19 - 2024-06-16
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 15 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Jarosław Pudzianowski
Prowadzący grup: Jarosław Pudzianowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie
Wykład - Zaliczenie na ocenę
Rodzaj przedmiotu:

obowiązkowe

Tryb prowadzenia:

w sali

Skrócony opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego. Przedstawienie zasad funkcjonowania bezpieczeństwa fizycznego, technicznego teleinformatycznego, osobowego prawnego, teleinformatycznego oraz zapewnienia ciągłości funkcjonowania infrastruktury krytycznej. Przedstawienie katalogu zagrożeń oraz omówienie zaistniałych incydentów bezpieczeństwa.

Pełny opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki związanej z zapewnieniem bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego w kontekście:

1. Rekomendacji i dobrych praktyk ochrony IK

2. Obowiązki operatora IK

3. Zagrożenia dla IK

4. Zapewniania bezpieczeństwa fizycznego

5. Zapewniania bezpieczeństwa technicznego

6. Zapewniania bezpieczeństwa osobowego

7. Zapewniania bezpieczeństwa teleinformatycznego

8. Zapewniania bezpieczeństwa prawnego

9. Planów ciągłości działania i odbudowy

10. Zagrożenia hybrydowe dla IK

11. Plany ochrony Infrastruktury krytycznej

12. Plany obowiązkowej ochrony fizycznej

13. Załącznik antyterrorystyczny

14. Dyrektywa CER

15. Dyrektywa NIS2

16. Traspozycja Dyrektywy CER do ustawodawstwa RP

17. Stress Testy warunków skrajnych w najważniejszych sektorach IK

18. Metodologie przeprowadzania Stress Testów – UNDRR i DG HOME

19. Ankieta Self Assesment i jej wyniki

20. Studium przypadku ataku cyber na Infrastrukturę IT

21. Studium przypadku ataku cyber na Infrastrukturę OT

22. Studium przypadku utraty usług kluczowych na podstawie sektora energii

23. Studium przypadku ataku na Colonial Pipeline

24. Studium przypadku ataku na Nord Streem

25. Studium przypadku ataku na Baltic Connector

26. Studium przypadku utraty usług kluczowych na podstawie sektora wody

27. Studium przypadku utraty usług kluczowych na podstawie sektora transportu

28. Zespól Incydentów Krytycznych – doświadczenia z funkcjonowania – aspekty praktyczne i prawne

29. Cyber atak jako zagrożenia dla ciągłości działania

30. Doświadczenia z wojny w Ukrainie w aspekcie zapewnienia bezpieczeństwa IK

W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe.

Literatura:

Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji:

C. Banasiński, M. Rojszczak (red.), Cyberbezpieczeństwo, 2020.

A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2009.

F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny normami polskimi i międzynarodowymi, edu-Libri, Kraków-Warszawa 2012.

T. Sasor, Ryzyko i polityka bezpieczeństwa w przedsiębiorstwie [w:] Informatyka i współczesne zarządzanie, J. Kisielnicki, J.K. Grabara, J.S. Nowak (red.), PTI, Katowice 2015.

M. Plechawska-Wójcik, Wdrażanie i eksploatacja systemów informatycznych, Wydział Zarządzania, Politechnika Warszawska Warszawa 2020.

Ł. Kufel, Monitoring zdarzeń systemowych i bezpieczeństwa w środowisku systemów rozproszonych, Politechnika Poznańska, Poznań 2017.

P. Mazurek, Realizacja szacowania ryzyka w wybranym przedsiębiorstwie [w:] Wybrane problemy zarządzania bezpieczeństwem informacji, J. Brdulak (red.), SGH, Warszawa 2014.

Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Helion, Gliwice. 2021.

Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wyd. Naukowe PWN, Warszawa. 2017.

Dotson C., Bezpieczeństwo w chmurze, Wyd. Naukowe PWN, Warszawa. 2020.

Gałaj-Emiliańczyk K., Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019, Wyd. ODDK, Gdańsk. 2021.

Kacprzyk J., Korbicz J., Kulczycki P., Automatyka robotyka i przetwarzanie informacji, Wyd. Naukowe PWN, Warszawa. 2021.

Hofmann T., Wybrane aspekty cyberbezpieczeństwa w Polsce, 2018.

TrubalskaJ.,Wojciechowski Ł., Bezpieczeństwo państwa w cyberprzestrzeni. Lublin 2017.

Krawiec J., Cyberbezpieczeństwo. Podejście systemowe. Warszawa 2019.

Nossowski M., Prawne aspekty cyberbezpieczeństwa. Warszawa 2019.

Ciekanowski Z., Wojciechowska - Filipek S., Bezpieczeństwo funkcjonowania w cyberprzestrzeni. Warszawa 2019.

Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022.

Krajowe Ramy Polityki Cyberbezpieczeństwa RP na lata 2017 – 2022.

Kowalewski J., Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni, Ibook, Oficyna wydawnicza Politechniki Warszawskiej, 2018.

Lidermann K., Bezpieczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa. 2018.

Szelerski M.W., Automatyka przemysłowa w praktyce. Projektowanie, modernizacja i naprawa, Wyd. KaBe, Krosno. 2016.

Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Fundacja na Rzecz Czystej Energii, Komorniki. 2019.

European Banking Authority “EBA Guidelines on outsourcing arrangements” z 25 lutego 2019

DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2).

Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”.

Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej z 23 stycznia 2020 r.

Źródła internetowe:

Grzelak K., Liedl K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. www.bbn.gov.pl https://mc.bip.gov.pl/

https://niebezpiecznik.pl/

https://cyberustawa.pl/?gclid=EAIaIQobChMI66H-2b6s7AIVhPuyCh2rBwizEAAYAyAAEgJWf_D_BwE

NIST 800-145, https://www.nist.gov/publications/nist-definition-cloud-computing

NIST Special Publication 800-207 „Zero Trust Architecture”. 2020. https://doi.org/10.6028/NIST.SP.800-207

„VLAN Security Guidlines” http://www.corecom.com/external/livesecurity/vlansec.htm

Narodowy Program Ochrony Infrastruktury Krytycznej

https://www.gov.pl/web/rcb/narodowy-program-ochrony-infrastruktury-krytycznej

Uwagi:

-

Zajęcia w cyklu "Semestr letni 2024/25" (jeszcze nie rozpoczęty)

Okres: 2025-02-17 - 2025-06-08
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 15 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Jarosław Pudzianowski
Prowadzący grup: Jarosław Pudzianowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie
Wykład - Zaliczenie na ocenę
Rodzaj przedmiotu:

obowiązkowe

Tryb prowadzenia:

w sali

Skrócony opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego. Przedstawienie zasad funkcjonowania bezpieczeństwa fizycznego, technicznego teleinformatycznego, osobowego prawnego, teleinformatycznego oraz zapewnienia ciągłości funkcjonowania infrastruktury krytycznej. Przedstawienie katalogu zagrożeń oraz omówienie zaistniałych incydentów bezpieczeństwa.

Pełny opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki związanej z zapewnieniem bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego w kontekście:

1. Rekomendacji i dobrych praktyk ochrony IK

2. Obowiązki operatora IK

3. Zagrożenia dla IK

4. Zapewniania bezpieczeństwa fizycznego

5. Zapewniania bezpieczeństwa technicznego

6. Zapewniania bezpieczeństwa osobowego

7. Zapewniania bezpieczeństwa teleinformatycznego

8. Zapewniania bezpieczeństwa prawnego

9. Planów ciągłości działania i odbudowy

10. Zagrożenia hybrydowe dla IK

11. Plany ochrony Infrastruktury krytycznej

12. Plany obowiązkowej ochrony fizycznej

13. Załącznik antyterrorystyczny

14. Dyrektywa CER

15. Dyrektywa NIS2

16. Traspozycja Dyrektywy CER do ustawodawstwa RP

17. Stress Testy warunków skrajnych w najważniejszych sektorach IK

18. Metodologie przeprowadzania Stress Testów – UNDRR i DG HOME

19. Ankieta Self Assesment i jej wyniki

20. Studium przypadku ataku cyber na Infrastrukturę IT

21. Studium przypadku ataku cyber na Infrastrukturę OT

22. Studium przypadku utraty usług kluczowych na podstawie sektora energii

23. Studium przypadku ataku na Colonial Pipeline

24. Studium przypadku ataku na Nord Streem

25. Studium przypadku ataku na Baltic Connector

26. Studium przypadku utraty usług kluczowych na podstawie sektora wody

27. Studium przypadku utraty usług kluczowych na podstawie sektora transportu

28. Zespól Incydentów Krytycznych – doświadczenia z funkcjonowania – aspekty praktyczne i prawne

29. Cyber atak jako zagrożenia dla ciągłości działania

30. Doświadczenia z wojny w Ukrainie w aspekcie zapewnienia bezpieczeństwa IK

W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe.

Literatura:

Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji:

C. Banasiński, M. Rojszczak (red.), Cyberbezpieczeństwo, 2020.

A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2009.

F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny normami polskimi i międzynarodowymi, edu-Libri, Kraków-Warszawa 2012.

T. Sasor, Ryzyko i polityka bezpieczeństwa w przedsiębiorstwie [w:] Informatyka i współczesne zarządzanie, J. Kisielnicki, J.K. Grabara, J.S. Nowak (red.), PTI, Katowice 2015.

M. Plechawska-Wójcik, Wdrażanie i eksploatacja systemów informatycznych, Wydział Zarządzania, Politechnika Warszawska Warszawa 2020.

Ł. Kufel, Monitoring zdarzeń systemowych i bezpieczeństwa w środowisku systemów rozproszonych, Politechnika Poznańska, Poznań 2017.

P. Mazurek, Realizacja szacowania ryzyka w wybranym przedsiębiorstwie [w:] Wybrane problemy zarządzania bezpieczeństwem informacji, J. Brdulak (red.), SGH, Warszawa 2014.

Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Helion, Gliwice. 2021.

Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wyd. Naukowe PWN, Warszawa. 2017.

Dotson C., Bezpieczeństwo w chmurze, Wyd. Naukowe PWN, Warszawa. 2020.

Gałaj-Emiliańczyk K., Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019, Wyd. ODDK, Gdańsk. 2021.

Kacprzyk J., Korbicz J., Kulczycki P., Automatyka robotyka i przetwarzanie informacji, Wyd. Naukowe PWN, Warszawa. 2021.

Hofmann T., Wybrane aspekty cyberbezpieczeństwa w Polsce, 2018.

TrubalskaJ.,Wojciechowski Ł., Bezpieczeństwo państwa w cyberprzestrzeni. Lublin 2017.

Krawiec J., Cyberbezpieczeństwo. Podejście systemowe. Warszawa 2019.

Nossowski M., Prawne aspekty cyberbezpieczeństwa. Warszawa 2019.

Ciekanowski Z., Wojciechowska - Filipek S., Bezpieczeństwo funkcjonowania w cyberprzestrzeni. Warszawa 2019.

Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022.

Krajowe Ramy Polityki Cyberbezpieczeństwa RP na lata 2017 – 2022.

Kowalewski J., Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni, Ibook, Oficyna wydawnicza Politechniki Warszawskiej, 2018.

Lidermann K., Bezpieczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa. 2018.

Szelerski M.W., Automatyka przemysłowa w praktyce. Projektowanie, modernizacja i naprawa, Wyd. KaBe, Krosno. 2016.

Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Fundacja na Rzecz Czystej Energii, Komorniki. 2019.

European Banking Authority “EBA Guidelines on outsourcing arrangements” z 25 lutego 2019

DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2).

Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”.

Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej z 23 stycznia 2020 r.

Źródła internetowe:

Grzelak K., Liedl K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. www.bbn.gov.pl https://mc.bip.gov.pl/

https://niebezpiecznik.pl/

https://cyberustawa.pl/?gclid=EAIaIQobChMI66H-2b6s7AIVhPuyCh2rBwizEAAYAyAAEgJWf_D_BwE

NIST 800-145, https://www.nist.gov/publications/nist-definition-cloud-computing

NIST Special Publication 800-207 „Zero Trust Architecture”. 2020. https://doi.org/10.6028/NIST.SP.800-207

„VLAN Security Guidlines” http://www.corecom.com/external/livesecurity/vlansec.htm

Narodowy Program Ochrony Infrastruktury Krytycznej

https://www.gov.pl/web/rcb/narodowy-program-ochrony-infrastruktury-krytycznej

Uwagi:

-

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski, Wydział Fizyki.
ul. Pasteura 5, 02-093 Warszawa tel: +48 22 5532 000 https://www.fuw.edu.pl/ kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.1.0-2 (2024-11-25)