Infrastruktura krytyczna i bezpieczeństwo przemysłowe
Informacje ogólne
Kod przedmiotu: | 2100-CB-M-D2INKR |
Kod Erasmus / ISCED: |
14.1
|
Nazwa przedmiotu: | Infrastruktura krytyczna i bezpieczeństwo przemysłowe |
Jednostka: | Wydział Nauk Politycznych i Studiów Międzynarodowych |
Grupy: |
Cyberbezpieczeństwo - DZIENNE II STOPNIA - 2 semestr 1 rok - przedmioty obowiązkowe |
Punkty ECTS i inne: |
3.00
|
Język prowadzenia: | polski |
Rodzaj przedmiotu: | obowiązkowe |
Założenia (opisowo): | Przedmiot przygotowuje do przeprowadzania analiz z zakresu bezpieczeństwa usług i obiektów infrastruktury krytycznej i bezpieczeństwa przemysłowego. |
Tryb prowadzenia: | w sali |
Skrócony opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego. Przedstawienie zasad funkcjonowania bezpieczeństwa fizycznego, technicznego teleinformatycznego, osobowego prawnego, teleinformatycznego oraz zapewnienia ciągłości funkcjonowania infrastruktury krytycznej. Przedstawienie katalogu zagrożeń oraz omówienie zaistniałych incydentów bezpieczeństwa. |
Pełny opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki związanej z zapewnieniem bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego w kontekście: 1. Rekomendacji i dobrych praktyk ochrony IK 2. Obowiązki operatora IK 3. Zagrożenia dla IK 4. Zapewniania bezpieczeństwa fizycznego 5. Zapewniania bezpieczeństwa technicznego 6. Zapewniania bezpieczeństwa osobowego 7. Zapewniania bezpieczeństwa teleinformatycznego 8. Zapewniania bezpieczeństwa prawnego 9. Planów ciągłości działania i odbudowy 10. Zagrożenia hybrydowe dla IK 11. Plany ochrony Infrastruktury krytycznej 12. Plany obowiązkowej ochrony fizycznej 13. Załącznik antyterrorystyczny 14. Dyrektywa CER 15. Dyrektywa NIS2 16. Traspozycja Dyrektywy CER do ustawodawstwa RP 17. Stress Testy warunków skrajnych w najważniejszych sektorach IK 18. Metodologie przeprowadzania Stress Testów – UNDRR i DG HOME 19. Ankieta Self Assesment i jej wyniki 20. Studium przypadku ataku cyber na Infrastrukturę IT 21. Studium przypadku ataku cyber na Infrastrukturę OT 22. Studium przypadku utraty usług kluczowych na podstawie sektora energii 23. Studium przypadku ataku na Colonial Pipeline 24. Studium przypadku ataku na Nord Streem 25. Studium przypadku ataku na Baltic Connector 26. Studium przypadku utraty usług kluczowych na podstawie sektora wody 27. Studium przypadku utraty usług kluczowych na podstawie sektora transportu 28. Zespól Incydentów Krytycznych – doświadczenia z funkcjonowania – aspekty praktyczne i prawne 29. Cyber atak jako zagrożenia dla ciągłości działania 30. Doświadczenia z wojny w Ukrainie w aspekcie zapewnienia bezpieczeństwa IK W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
Literatura: |
Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: C. Banasiński, M. Rojszczak (red.), Cyberbezpieczeństwo, 2020. A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2009. F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny normami polskimi i międzynarodowymi, edu-Libri, Kraków-Warszawa 2012. T. Sasor, Ryzyko i polityka bezpieczeństwa w przedsiębiorstwie [w:] Informatyka i współczesne zarządzanie, J. Kisielnicki, J.K. Grabara, J.S. Nowak (red.), PTI, Katowice 2015. M. Plechawska-Wójcik, Wdrażanie i eksploatacja systemów informatycznych, Wydział Zarządzania, Politechnika Warszawska Warszawa 2020. Ł. Kufel, Monitoring zdarzeń systemowych i bezpieczeństwa w środowisku systemów rozproszonych, Politechnika Poznańska, Poznań 2017. P. Mazurek, Realizacja szacowania ryzyka w wybranym przedsiębiorstwie [w:] Wybrane problemy zarządzania bezpieczeństwem informacji, J. Brdulak (red.), SGH, Warszawa 2014. Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Helion, Gliwice. 2021. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wyd. Naukowe PWN, Warszawa. 2017. Dotson C., Bezpieczeństwo w chmurze, Wyd. Naukowe PWN, Warszawa. 2020. Gałaj-Emiliańczyk K., Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019, Wyd. ODDK, Gdańsk. 2021. Kacprzyk J., Korbicz J., Kulczycki P., Automatyka robotyka i przetwarzanie informacji, Wyd. Naukowe PWN, Warszawa. 2021. Hofmann T., Wybrane aspekty cyberbezpieczeństwa w Polsce, 2018. TrubalskaJ.,Wojciechowski Ł., Bezpieczeństwo państwa w cyberprzestrzeni. Lublin 2017. Krawiec J., Cyberbezpieczeństwo. Podejście systemowe. Warszawa 2019. Nossowski M., Prawne aspekty cyberbezpieczeństwa. Warszawa 2019. Ciekanowski Z., Wojciechowska - Filipek S., Bezpieczeństwo funkcjonowania w cyberprzestrzeni. Warszawa 2019. Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022. Krajowe Ramy Polityki Cyberbezpieczeństwa RP na lata 2017 – 2022. Kowalewski J., Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni, Ibook, Oficyna wydawnicza Politechniki Warszawskiej, 2018. Lidermann K., Bezpieczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa. 2018. Szelerski M.W., Automatyka przemysłowa w praktyce. Projektowanie, modernizacja i naprawa, Wyd. KaBe, Krosno. 2016. Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Fundacja na Rzecz Czystej Energii, Komorniki. 2019. European Banking Authority “EBA Guidelines on outsourcing arrangements” z 25 lutego 2019 DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2). Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”. Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej z 23 stycznia 2020 r. Źródła internetowe: Grzelak K., Liedl K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. www.bbn.gov.pl https://mc.bip.gov.pl/ https://niebezpiecznik.pl/ https://cyberustawa.pl/?gclid=EAIaIQobChMI66H-2b6s7AIVhPuyCh2rBwizEAAYAyAAEgJWf_D_BwE NIST 800-145, https://www.nist.gov/publications/nist-definition-cloud-computing NIST Special Publication 800-207 „Zero Trust Architecture”. 2020. https://doi.org/10.6028/NIST.SP.800-207 „VLAN Security Guidlines” http://www.corecom.com/external/livesecurity/vlansec.htm Narodowy Program Ochrony Infrastruktury Krytycznej https://www.gov.pl/web/rcb/narodowy-program-ochrony-infrastruktury-krytycznej |
Efekty uczenia się: |
K_W04 - rozwiązania organizacyjne, ekonomiczne i techniczne dotyczące kształtowania polityki cyberbezpieczeństwa na poziomie firmy, kraju i UE K_W06 - polityki i plany bezpieczeństwa informacji, w tym kontroli fizycznych, oprogramowania i sieci oraz monitoring i zabezpieczenia baz danych przed naruszeniem ich poufności, integralności i dostępności, sposoby ochrony danych, systemów zarządzania bazami danych i aplikacji, które uzyskują dostęp do danych i korzystają z nich K_W12 - pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz rozumie konieczność zarządzania zasobami własności intelektualnej K_U03 - samodzielnie wyjaśniać i wykorzystywać podstawowe techniki i technologie w celu zapewnienia cyberbezpieczeństwa systemów i infrastruktur IT, definiować podstawowe elementy zarówno sprzętowych, P7S_UK 5 jak i programowych systemów komputerowych z punktu widzenia niezawodnego działania i cyberbezpieczeństwa K_K01 - Propagowania potrzeby ograniczania ryzyka zagrożeń i kształtowania odpowiedzialnych postaw dotyczących korzystania z cyberprzestrzeni, rozpowszechniania znaczenia wiedzy w krytycznym odnoszeniu się do problemów bezpieczeństwa IT w życiu społecznym i gospodarczym K_K02 - Zachowywania profesjonalnej, odpowiedzialnej i etycznej postawy w wykonywaniu obowiązków zawodowych K_K03 - wykorzystania zdobytej wiedzy w kształtowaniu odpowiedzialnych postaw w społeczeństwie dotyczących korzystania z cyberprzestrzeni |
Metody i kryteria oceniania: |
Projekt |
Praktyki zawodowe: |
- |
Zajęcia w cyklu "Semestr letni 2023/24" (zakończony)
Okres: | 2024-02-19 - 2024-06-16 |
Przejdź do planu
PN WYK
KON
WT ŚR CZ PT |
Typ zajęć: |
Konwersatorium, 15 godzin
Wykład, 15 godzin
|
|
Koordynatorzy: | Jarosław Pudzianowski | |
Prowadzący grup: | Jarosław Pudzianowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Konwersatorium - Zaliczenie Wykład - Zaliczenie na ocenę |
|
Rodzaj przedmiotu: | obowiązkowe |
|
Tryb prowadzenia: | w sali |
|
Skrócony opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego. Przedstawienie zasad funkcjonowania bezpieczeństwa fizycznego, technicznego teleinformatycznego, osobowego prawnego, teleinformatycznego oraz zapewnienia ciągłości funkcjonowania infrastruktury krytycznej. Przedstawienie katalogu zagrożeń oraz omówienie zaistniałych incydentów bezpieczeństwa. |
|
Pełny opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki związanej z zapewnieniem bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego w kontekście: 1. Rekomendacji i dobrych praktyk ochrony IK 2. Obowiązki operatora IK 3. Zagrożenia dla IK 4. Zapewniania bezpieczeństwa fizycznego 5. Zapewniania bezpieczeństwa technicznego 6. Zapewniania bezpieczeństwa osobowego 7. Zapewniania bezpieczeństwa teleinformatycznego 8. Zapewniania bezpieczeństwa prawnego 9. Planów ciągłości działania i odbudowy 10. Zagrożenia hybrydowe dla IK 11. Plany ochrony Infrastruktury krytycznej 12. Plany obowiązkowej ochrony fizycznej 13. Załącznik antyterrorystyczny 14. Dyrektywa CER 15. Dyrektywa NIS2 16. Traspozycja Dyrektywy CER do ustawodawstwa RP 17. Stress Testy warunków skrajnych w najważniejszych sektorach IK 18. Metodologie przeprowadzania Stress Testów – UNDRR i DG HOME 19. Ankieta Self Assesment i jej wyniki 20. Studium przypadku ataku cyber na Infrastrukturę IT 21. Studium przypadku ataku cyber na Infrastrukturę OT 22. Studium przypadku utraty usług kluczowych na podstawie sektora energii 23. Studium przypadku ataku na Colonial Pipeline 24. Studium przypadku ataku na Nord Streem 25. Studium przypadku ataku na Baltic Connector 26. Studium przypadku utraty usług kluczowych na podstawie sektora wody 27. Studium przypadku utraty usług kluczowych na podstawie sektora transportu 28. Zespól Incydentów Krytycznych – doświadczenia z funkcjonowania – aspekty praktyczne i prawne 29. Cyber atak jako zagrożenia dla ciągłości działania 30. Doświadczenia z wojny w Ukrainie w aspekcie zapewnienia bezpieczeństwa IK W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
|
Literatura: |
Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: C. Banasiński, M. Rojszczak (red.), Cyberbezpieczeństwo, 2020. A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2009. F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny normami polskimi i międzynarodowymi, edu-Libri, Kraków-Warszawa 2012. T. Sasor, Ryzyko i polityka bezpieczeństwa w przedsiębiorstwie [w:] Informatyka i współczesne zarządzanie, J. Kisielnicki, J.K. Grabara, J.S. Nowak (red.), PTI, Katowice 2015. M. Plechawska-Wójcik, Wdrażanie i eksploatacja systemów informatycznych, Wydział Zarządzania, Politechnika Warszawska Warszawa 2020. Ł. Kufel, Monitoring zdarzeń systemowych i bezpieczeństwa w środowisku systemów rozproszonych, Politechnika Poznańska, Poznań 2017. P. Mazurek, Realizacja szacowania ryzyka w wybranym przedsiębiorstwie [w:] Wybrane problemy zarządzania bezpieczeństwem informacji, J. Brdulak (red.), SGH, Warszawa 2014. Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Helion, Gliwice. 2021. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wyd. Naukowe PWN, Warszawa. 2017. Dotson C., Bezpieczeństwo w chmurze, Wyd. Naukowe PWN, Warszawa. 2020. Gałaj-Emiliańczyk K., Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019, Wyd. ODDK, Gdańsk. 2021. Kacprzyk J., Korbicz J., Kulczycki P., Automatyka robotyka i przetwarzanie informacji, Wyd. Naukowe PWN, Warszawa. 2021. Hofmann T., Wybrane aspekty cyberbezpieczeństwa w Polsce, 2018. TrubalskaJ.,Wojciechowski Ł., Bezpieczeństwo państwa w cyberprzestrzeni. Lublin 2017. Krawiec J., Cyberbezpieczeństwo. Podejście systemowe. Warszawa 2019. Nossowski M., Prawne aspekty cyberbezpieczeństwa. Warszawa 2019. Ciekanowski Z., Wojciechowska - Filipek S., Bezpieczeństwo funkcjonowania w cyberprzestrzeni. Warszawa 2019. Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022. Krajowe Ramy Polityki Cyberbezpieczeństwa RP na lata 2017 – 2022. Kowalewski J., Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni, Ibook, Oficyna wydawnicza Politechniki Warszawskiej, 2018. Lidermann K., Bezpieczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa. 2018. Szelerski M.W., Automatyka przemysłowa w praktyce. Projektowanie, modernizacja i naprawa, Wyd. KaBe, Krosno. 2016. Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Fundacja na Rzecz Czystej Energii, Komorniki. 2019. European Banking Authority “EBA Guidelines on outsourcing arrangements” z 25 lutego 2019 DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2). Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”. Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej z 23 stycznia 2020 r. Źródła internetowe: Grzelak K., Liedl K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. www.bbn.gov.pl https://mc.bip.gov.pl/ https://niebezpiecznik.pl/ https://cyberustawa.pl/?gclid=EAIaIQobChMI66H-2b6s7AIVhPuyCh2rBwizEAAYAyAAEgJWf_D_BwE NIST 800-145, https://www.nist.gov/publications/nist-definition-cloud-computing NIST Special Publication 800-207 „Zero Trust Architecture”. 2020. https://doi.org/10.6028/NIST.SP.800-207 „VLAN Security Guidlines” http://www.corecom.com/external/livesecurity/vlansec.htm Narodowy Program Ochrony Infrastruktury Krytycznej https://www.gov.pl/web/rcb/narodowy-program-ochrony-infrastruktury-krytycznej |
|
Uwagi: |
- |
Zajęcia w cyklu "Semestr letni 2024/25" (jeszcze nie rozpoczęty)
Okres: | 2025-02-17 - 2025-06-08 |
Przejdź do planu
PN WYK
KON
WT ŚR CZ PT |
Typ zajęć: |
Konwersatorium, 15 godzin
Wykład, 15 godzin
|
|
Koordynatorzy: | Jarosław Pudzianowski | |
Prowadzący grup: | Jarosław Pudzianowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Konwersatorium - Zaliczenie Wykład - Zaliczenie na ocenę |
|
Rodzaj przedmiotu: | obowiązkowe |
|
Tryb prowadzenia: | w sali |
|
Skrócony opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego. Przedstawienie zasad funkcjonowania bezpieczeństwa fizycznego, technicznego teleinformatycznego, osobowego prawnego, teleinformatycznego oraz zapewnienia ciągłości funkcjonowania infrastruktury krytycznej. Przedstawienie katalogu zagrożeń oraz omówienie zaistniałych incydentów bezpieczeństwa. |
|
Pełny opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki związanej z zapewnieniem bezpieczeństwa infrastruktury krytycznej oraz bezpieczeństwa przemysłowego w kontekście: 1. Rekomendacji i dobrych praktyk ochrony IK 2. Obowiązki operatora IK 3. Zagrożenia dla IK 4. Zapewniania bezpieczeństwa fizycznego 5. Zapewniania bezpieczeństwa technicznego 6. Zapewniania bezpieczeństwa osobowego 7. Zapewniania bezpieczeństwa teleinformatycznego 8. Zapewniania bezpieczeństwa prawnego 9. Planów ciągłości działania i odbudowy 10. Zagrożenia hybrydowe dla IK 11. Plany ochrony Infrastruktury krytycznej 12. Plany obowiązkowej ochrony fizycznej 13. Załącznik antyterrorystyczny 14. Dyrektywa CER 15. Dyrektywa NIS2 16. Traspozycja Dyrektywy CER do ustawodawstwa RP 17. Stress Testy warunków skrajnych w najważniejszych sektorach IK 18. Metodologie przeprowadzania Stress Testów – UNDRR i DG HOME 19. Ankieta Self Assesment i jej wyniki 20. Studium przypadku ataku cyber na Infrastrukturę IT 21. Studium przypadku ataku cyber na Infrastrukturę OT 22. Studium przypadku utraty usług kluczowych na podstawie sektora energii 23. Studium przypadku ataku na Colonial Pipeline 24. Studium przypadku ataku na Nord Streem 25. Studium przypadku ataku na Baltic Connector 26. Studium przypadku utraty usług kluczowych na podstawie sektora wody 27. Studium przypadku utraty usług kluczowych na podstawie sektora transportu 28. Zespól Incydentów Krytycznych – doświadczenia z funkcjonowania – aspekty praktyczne i prawne 29. Cyber atak jako zagrożenia dla ciągłości działania 30. Doświadczenia z wojny w Ukrainie w aspekcie zapewnienia bezpieczeństwa IK W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
|
Literatura: |
Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: C. Banasiński, M. Rojszczak (red.), Cyberbezpieczeństwo, 2020. A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2009. F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny normami polskimi i międzynarodowymi, edu-Libri, Kraków-Warszawa 2012. T. Sasor, Ryzyko i polityka bezpieczeństwa w przedsiębiorstwie [w:] Informatyka i współczesne zarządzanie, J. Kisielnicki, J.K. Grabara, J.S. Nowak (red.), PTI, Katowice 2015. M. Plechawska-Wójcik, Wdrażanie i eksploatacja systemów informatycznych, Wydział Zarządzania, Politechnika Warszawska Warszawa 2020. Ł. Kufel, Monitoring zdarzeń systemowych i bezpieczeństwa w środowisku systemów rozproszonych, Politechnika Poznańska, Poznań 2017. P. Mazurek, Realizacja szacowania ryzyka w wybranym przedsiębiorstwie [w:] Wybrane problemy zarządzania bezpieczeństwem informacji, J. Brdulak (red.), SGH, Warszawa 2014. Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Helion, Gliwice. 2021. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wyd. Naukowe PWN, Warszawa. 2017. Dotson C., Bezpieczeństwo w chmurze, Wyd. Naukowe PWN, Warszawa. 2020. Gałaj-Emiliańczyk K., Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019, Wyd. ODDK, Gdańsk. 2021. Kacprzyk J., Korbicz J., Kulczycki P., Automatyka robotyka i przetwarzanie informacji, Wyd. Naukowe PWN, Warszawa. 2021. Hofmann T., Wybrane aspekty cyberbezpieczeństwa w Polsce, 2018. TrubalskaJ.,Wojciechowski Ł., Bezpieczeństwo państwa w cyberprzestrzeni. Lublin 2017. Krawiec J., Cyberbezpieczeństwo. Podejście systemowe. Warszawa 2019. Nossowski M., Prawne aspekty cyberbezpieczeństwa. Warszawa 2019. Ciekanowski Z., Wojciechowska - Filipek S., Bezpieczeństwo funkcjonowania w cyberprzestrzeni. Warszawa 2019. Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022. Krajowe Ramy Polityki Cyberbezpieczeństwa RP na lata 2017 – 2022. Kowalewski J., Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni, Ibook, Oficyna wydawnicza Politechniki Warszawskiej, 2018. Lidermann K., Bezpieczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa. 2018. Szelerski M.W., Automatyka przemysłowa w praktyce. Projektowanie, modernizacja i naprawa, Wyd. KaBe, Krosno. 2016. Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Fundacja na Rzecz Czystej Energii, Komorniki. 2019. European Banking Authority “EBA Guidelines on outsourcing arrangements” z 25 lutego 2019 DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2). Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”. Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej z 23 stycznia 2020 r. Źródła internetowe: Grzelak K., Liedl K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. www.bbn.gov.pl https://mc.bip.gov.pl/ https://niebezpiecznik.pl/ https://cyberustawa.pl/?gclid=EAIaIQobChMI66H-2b6s7AIVhPuyCh2rBwizEAAYAyAAEgJWf_D_BwE NIST 800-145, https://www.nist.gov/publications/nist-definition-cloud-computing NIST Special Publication 800-207 „Zero Trust Architecture”. 2020. https://doi.org/10.6028/NIST.SP.800-207 „VLAN Security Guidlines” http://www.corecom.com/external/livesecurity/vlansec.htm Narodowy Program Ochrony Infrastruktury Krytycznej https://www.gov.pl/web/rcb/narodowy-program-ochrony-infrastruktury-krytycznej |
|
Uwagi: |
- |
Właścicielem praw autorskich jest Uniwersytet Warszawski, Wydział Fizyki.