Infrastruktura krytyczna i bezpieczeństwo przemysłowe [2100-CB-M-D2INKR]
Semestr letni 2023/24
Wykład,
grupa nr 1
Przedmiot: | Infrastruktura krytyczna i bezpieczeństwo przemysłowe [2100-CB-M-D2INKR] | ||||||||||||||||||
Zajęcia: |
Semestr letni 2023/24 [2023L]
(zakończony)
Wykład [WYK], grupa nr 1 [pozostałe grupy] |
||||||||||||||||||
Termin i miejsce:
|
|||||||||||||||||||
Terminy najbliższych spotkań:
Kliknij w datę by zobaczyć tygodniowy plan z zaznaczonym spotkaniem. |
Wszystkie zajęcia tej grupy już się odbyły - pokaż terminy wszystkich spotkań.
|
||||||||||||||||||
Liczba osób w grupie: | 33 | ||||||||||||||||||
Limit miejsc: | 38 | ||||||||||||||||||
Zaliczenie: | Zaliczenie na ocenę | ||||||||||||||||||
Prowadzący: | Jarosław Pudzianowski | ||||||||||||||||||
Literatura: |
C. Banasiński, M. Rojszczak (red.), Cyberbezpieczeństwo, 2020. A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2009. F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny normami polskimi i międzynarodowymi, edu-Libri, Kraków-Warszawa 2012. T. Sasor, Ryzyko i polityka bezpieczeństwa w przedsiębiorstwie [w:] Informatyka i współczesne zarządzanie, J. Kisielnicki, J.K. Grabara, J.S. Nowak (red.), PTI, Katowice 2015. M. Plechawska-Wójcik, Wdrażanie i eksploatacja systemów informatycznych, Wydział Zarządzania, Politechnika Warszawska Warszawa 2020. Ł. Kufel, Monitoring zdarzeń systemowych i bezpieczeństwa w środowisku systemów rozproszonych, Politechnika Poznańska, Poznań 2017. P. Mazurek, Realizacja szacowania ryzyka w wybranym przedsiębiorstwie [w:] Wybrane problemy zarządzania bezpieczeństwem informacji, J. Brdulak (red.), SGH, Warszawa 2014. Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Helion, Gliwice. 2021. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wyd. Naukowe PWN, Warszawa. 2017. Dotson C., Bezpieczeństwo w chmurze, Wyd. Naukowe PWN, Warszawa. 2020. Gałaj-Emiliańczyk K., Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019, Wyd. ODDK, Gdańsk. 2021. Kacprzyk J., Korbicz J., Kulczycki P., Automatyka robotyka i przetwarzanie informacji, Wyd. Naukowe PWN, Warszawa. 2021. Hofmann T., Wybrane aspekty cyberbezpieczeństwa w Polsce, 2018. TrubalskaJ.,Wojciechowski Ł., Bezpieczeństwo państwa w cyberprzestrzeni. Lublin 2017. Krawiec J., Cyberbezpieczeństwo. Podejście systemowe. Warszawa 2019. Nossowski M., Prawne aspekty cyberbezpieczeństwa. Warszawa 2019. Ciekanowski Z., Wojciechowska - Filipek S., Bezpieczeństwo funkcjonowania w cyberprzestrzeni. Warszawa 2019. Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022. Krajowe Ramy Polityki Cyberbezpieczeństwa RP na lata 2017 – 2022. Kowalewski J., Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni, Ibook, Oficyna wydawnicza Politechniki Warszawskiej, 2018. Lidermann K., Bezpieczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa. 2018. Szelerski M.W., Automatyka przemysłowa w praktyce. Projektowanie, modernizacja i naprawa, Wyd. KaBe, Krosno. 2016. Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Fundacja na Rzecz Czystej Energii, Komorniki. 2019. European Banking Authority “EBA Guidelines on outsourcing arrangements” z 25 lutego 2019 DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2). Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”. Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej z 23 stycznia 2020 r. Źródła internetowe: Grzelak K., Liedl K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. www.bbn.gov.pl https://mc.bip.gov.pl/ https://niebezpiecznik.pl/ https://cyberustawa.pl/?gclid=EAIaIQobChMI66H-2b6s7AIVhPuyCh2rBwizEAAYAyAAEgJWf_D_BwE NIST 800-145, https://www.nist.gov/publications/nist-definition-cloud-computing NIST Special Publication 800-207 „Zero Trust Architecture”. 2020. https://doi.org/10.6028/NIST.SP.800-207 „VLAN Security Guidlines” http://www.corecom.com/external/livesecurity/vlansec.htm Narodowy Program Ochrony Infrastruktury Krytycznej https://www.gov.pl/web/rcb/narodowy-program-ochrony-infrastruktury-krytycznej |
||||||||||||||||||
Zakres tematów: |
1. Rekomendacji i dobrych praktyk ochrony IK 2. Obowiązki operatora IK 3. Zagrożenia dla IK 4. Zapewniania bezpieczeństwa fizycznego 5. Zapewniania bezpieczeństwa technicznego 6. Zapewniania bezpieczeństwa osobowego 7. Zapewniania bezpieczeństwa teleinformatycznego 8. Zapewniania bezpieczeństwa prawnego 9. Planów ciągłości działania i odbudowy 10. Zagrożenia hybrydowe dla IK 11. Plany ochrony Infrastruktury krytycznej 12. Plany obowiązkowej ochrony fizycznej 13. Załącznik antyterrorystyczny 14. Dyrektywa CER 15. Dyrektywa NIS2 |
||||||||||||||||||
Metody dydaktyczne: |
Wykład akademicki, wykład interaktywny |
||||||||||||||||||
Metody i kryteria oceniania: |
Projekt |
||||||||||||||||||
Uwagi: |
- |
Właścicielem praw autorskich jest Uniwersytet Warszawski, Wydział Fizyki.