Infrastruktura krytyczna i bezpieczeństwo przemysłowe [2100-CB-M-D2INKR]
Semestr letni 2023/24
Konwersatorium,
grupa nr 1
Przedmiot: | Infrastruktura krytyczna i bezpieczeństwo przemysłowe [2100-CB-M-D2INKR] | ||||||||||||||||||
Zajęcia: |
Semestr letni 2023/24 [2023L]
(zakończony)
Konwersatorium [KON], grupa nr 1 [pozostałe grupy] |
||||||||||||||||||
Termin i miejsce:
|
|||||||||||||||||||
Terminy najbliższych spotkań:
Kliknij w datę by zobaczyć tygodniowy plan z zaznaczonym spotkaniem. |
Wszystkie zajęcia tej grupy już się odbyły - pokaż terminy wszystkich spotkań.
|
||||||||||||||||||
Liczba osób w grupie: | 33 | ||||||||||||||||||
Limit miejsc: | 38 | ||||||||||||||||||
Zaliczenie: | Zaliczenie | ||||||||||||||||||
Prowadzący: | Jarosław Pudzianowski | ||||||||||||||||||
Literatura: |
C. Banasiński, M. Rojszczak (red.), Cyberbezpieczeństwo, 2020. A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2009. F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny normami polskimi i międzynarodowymi, edu-Libri, Kraków-Warszawa 2012. T. Sasor, Ryzyko i polityka bezpieczeństwa w przedsiębiorstwie [w:] Informatyka i współczesne zarządzanie, J. Kisielnicki, J.K. Grabara, J.S. Nowak (red.), PTI, Katowice 2015. M. Plechawska-Wójcik, Wdrażanie i eksploatacja systemów informatycznych, Wydział Zarządzania, Politechnika Warszawska Warszawa 2020. Ł. Kufel, Monitoring zdarzeń systemowych i bezpieczeństwa w środowisku systemów rozproszonych, Politechnika Poznańska, Poznań 2017. P. Mazurek, Realizacja szacowania ryzyka w wybranym przedsiębiorstwie [w:] Wybrane problemy zarządzania bezpieczeństwem informacji, J. Brdulak (red.), SGH, Warszawa 2014. Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Helion, Gliwice. 2021. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wyd. Naukowe PWN, Warszawa. 2017. Dotson C., Bezpieczeństwo w chmurze, Wyd. Naukowe PWN, Warszawa. 2020. Gałaj-Emiliańczyk K., Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019, Wyd. ODDK, Gdańsk. 2021. Kacprzyk J., Korbicz J., Kulczycki P., Automatyka robotyka i przetwarzanie informacji, Wyd. Naukowe PWN, Warszawa. 2021. Hofmann T., Wybrane aspekty cyberbezpieczeństwa w Polsce, 2018. TrubalskaJ.,Wojciechowski Ł., Bezpieczeństwo państwa w cyberprzestrzeni. Lublin 2017. Krawiec J., Cyberbezpieczeństwo. Podejście systemowe. Warszawa 2019. Nossowski M., Prawne aspekty cyberbezpieczeństwa. Warszawa 2019. Ciekanowski Z., Wojciechowska - Filipek S., Bezpieczeństwo funkcjonowania w cyberprzestrzeni. Warszawa 2019. Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022. Krajowe Ramy Polityki Cyberbezpieczeństwa RP na lata 2017 – 2022. Kowalewski J., Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni, Ibook, Oficyna wydawnicza Politechniki Warszawskiej, 2018. Lidermann K., Bezpieczeństwo informacyjne, Wyd. Naukowe PWN, Warszawa. 2018. Szelerski M.W., Automatyka przemysłowa w praktyce. Projektowanie, modernizacja i naprawa, Wyd. KaBe, Krosno. 2016. Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Fundacja na Rzecz Czystej Energii, Komorniki. 2019. European Banking Authority “EBA Guidelines on outsourcing arrangements” z 25 lutego 2019 DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2). Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”. Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej z 23 stycznia 2020 r. Źródła internetowe: Grzelak K., Liedl K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. www.bbn.gov.pl https://mc.bip.gov.pl/ https://niebezpiecznik.pl/ https://cyberustawa.pl/?gclid=EAIaIQobChMI66H-2b6s7AIVhPuyCh2rBwizEAAYAyAAEgJWf_D_BwE NIST 800-145, https://www.nist.gov/publications/nist-definition-cloud-computing NIST Special Publication 800-207 „Zero Trust Architecture”. 2020. https://doi.org/10.6028/NIST.SP.800-207 „VLAN Security Guidlines” http://www.corecom.com/external/livesecurity/vlansec.htm Narodowy Program Ochrony Infrastruktury Krytycznej https://www.gov.pl/web/rcb/narodowy-program-ochrony-infrastruktury-krytycznej |
||||||||||||||||||
Zakres tematów: |
1. Traspozycja Dyrektywy CER do ustawodawstwa RP 2. Stress Testy warunków skrajnych w najważniejszych sektorach IK 3. Metodologie przeprowadzania Stress Testów – UNDRR i DG HOME 4. Ankieta Self Assesment i jej wyniki 5. Studium przypadku ataku cyber na Infrastrukturę IT 6. Studium przypadku ataku cyber na Infrastrukturę OT 7. Studium przypadku utraty usług kluczowych na podstawie sektora energii 8. Studium przypadku ataku na Colonial Pipeline 9. Studium przypadku ataku na Nord Streem 10. Studium przypadku ataku na Baltic Connector 11. Studium przypadku utraty usług kluczowych na podstawie sektora wody 12. Studium przypadku utraty usług kluczowych na podstawie sektora transportu 13. Zespól Incydentów Krytycznych – doświadczenia z funkcjonowania – aspekty praktyczne i prawne 14. Cyber atak jako zagrożenia dla ciągłości działania 15. Doświadczenia z wojny w Ukrainie w aspekcie zapewnienia bezpieczeństwa IK |
||||||||||||||||||
Metody dydaktyczne: |
debata oxfordzka, studium przypadku, dyskusja w podgrupach |
||||||||||||||||||
Metody i kryteria oceniania: |
projekt |
||||||||||||||||||
Uwagi: |
- |
Właścicielem praw autorskich jest Uniwersytet Warszawski, Wydział Fizyki.