Cw ZBI 2011 lato, SEMESTR VIII, Zarzadzanie bezpiecz. informacji


PRZEDMIOT: ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

(studia stacjonarne)

PROWADZĄCY:

dr inż. Krzysztof LIDERMAN, tel. (022 6) 839701 p.82/S

lider@ita.wat.edu.pl

wykład: 24 godz.

ćwiczenia: 10 godz.

mgr inż. Fryderyk DARNOWSKI

laboratoria: 10 godz.

ZALICZENIE PRZEDMIOTU:

LITERATURA

  1. Liderman K.: Analiza ryzyka i ochrona informacji w systemach komputerowych. PWN. 2008.

  2. Liderman K. (red.): Bezpieczeństwo teleinformatyczne. Problemy formalne
    i techniczne. WAT. 2006.

  3. PN-ISO/IEC-17799:2007 Technika informatyczna - Praktyczne zasady zarządzania bezpieczeństwem informacji.

  4. PN-ISO/IEC 27001:2007: Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania.

  5. PN-ISO/IEC 27005:2010: Technika informatyczna - Techniki bezpieczeństwa - Zarządzania ryzykiem w bezpieczeństwie informacji.

  6. PN-ISO/IEC 24762:2010: Technika informatyczna - Techniki bezpieczeństwa - Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie.

  7. Ustawy i rozporządzenia (dzienniki ustaw).

  8. www.ita.wat.edu.pl zakładki /Biuletyn i /Bezpieczeństwo

TEMATYKA ĆWICZEŃ:

  1. Studium przypadku - przegląd zapytań ofertowych i SIWZ.

  2. Studium przypadku - cd.

  3. Jakościowo-zasobowa analiza ryzyka.

  4. Jakościowo-zasobowa analiza ryzyka.

  1. Konkurs ofert.

  2. Konkurs ofert - cd.

  3. Identyfikacja struktur organizacyjnych i zagrożeń dla wybranych organizacji.

  4. Identyfikacja struktur i zagrożeń - cd.

  1. Modelowanie zagrożeń.

  2. Zaliczenie przedmiotu.

ZADANIA NA ĆWICZENIA:

  1. Na 3-4 godzinę ćwiczeń należy przynieść strony 7-11 wydrukowane z publikacji „Szablon analizy i minimalizacji ryzyka” (dostępnej na www.ita.wat.edu.pl/Bezpieczeństwo).

  2. Na 5-6 godzinę ćwiczeń (konkurs ofert) należy:

  1. Podzielić grupę na 4 zespoły (w miarę o równej ilości osób).

  2. Każdy zespół przygotowuje, według ogólnie uznanych lub zadanych wzorców, swoją ofertę do otrzymanego zapytania ofertowego/SIWZ.

  3. Dostarczyć ofertę w postaci elektronicznej pozostałym grupom
    i prowadzącemu zajęcia nie później niż 3 dni przed pierwszymi ćwiczeniami (szefowie grup).

  4. Na ćwiczenia każdy zespół przynosi swoją ofertę wydrukowaną w dwóch egzemplarzach.

  5. Na ćwiczeniach wybrany losowo zespół będzie przedstawiał swoją ofertę (rozmowa ze Zleceniodawcą).

  1. Na 7-9 godzinie ćwiczeń (identyfikacja struktur organizacyjnych i zagrożeń dla wybranych organizacji) należy podzielić grupę na 4 zespoły (w miarę o równej ilości osób):

Obiekty analizy:

  1. Siedziba władz dzielnicy (ratusz) w stolicy. Jeden budynek przy jednej z głównych ulic, w zabudowie zwartej, zatrudnionych ok.150 osób.

  2. Firma (produkcja precyzyjnych metalowych części maszyn na zautomatyzowanych liniach produkcyjnych) zatrudniająca ok. 500 osób
    w czterech lokalizacjach: Warszawa (Centrala) i oddziałach terenowych
    w Gdyni, Krakowie, Sanoku.

  3. Firma (sieć sklepów) zatrudniająca ok. 2500 osób w 50 lokalizacjach na terenie Dolnego Śląska.

  4. Firma międzynarodowa z sektora ubezpieczeniowego z centralą w Brukseli, zatrudniająca w filli w Polsce (jedna lokalizacja) 50 pracowników.

Założenia:

  1. Każda firma wykorzystuje w swojej działalności systemy teleinformatyczne.

  2. Każda firma ma działy HelpDesk do obsługi pracowników i klientów zewnętrznych.

  3. Każda firma prezentuje swój profil na stronach WWW.

  4. Inne założenia przyjąć samodzielnie, w zależności od potrzeb.

Zadania:

  1. Zidentyfikować podstawowe problemy z zakresu ochrony informacji
    i szeroko rozumianego „bezpieczeństwa”.

  2. Zaproponować organizację struktur (nazwy działów/stanowisk, gdzie umieszczone, kto komu podlega, z kim współpracuje, itp.).

  3. Określić podstawowe zadania dla kluczowych osób ze struktur bezpieczeństwa.

Sposób realizacji ćwiczenia:

  1. Jeden zespół rozpracowuje jedną z ww. firm (wskazaną przez prowadzącego ćwiczenie). Czas - 2x45 min.

  2. Na trzeciej godzinie ćwiczeń, każdy zespół prezentuje wyniki swojej pracy (czas prezentacji - max. 10 min.).

ZASADY OCENY REALIZACJI ZADAŃ GRUPOWYCH

    1. Każda grupa wybiera swojego Szefa/Szefową.

    2. Prowadzący ćwiczenie ocenia jego realizację przez grupę, wystawiając ocenę Szefowi/Szefowej.

    3. Szef/Szefowa grupy wystawia oceny za realizację zadania pozostałym członkom grupy.

    4. Ocena wystawiona pozostałym członkom grupy nie może być wyższa niż ocena Szefa/Szefowej.

1



Wyszukiwarka

Podobne podstrony:
PBI+w2, SEMESTR VIII, Zarzadzanie bezpiecz. informacji, zaliczenie, PBI inzynierka
pytania ver 2-2, SEMESTR VIII, Zarzadzanie bezpiecz. informacji, zaliczenie
PBI zaliczenie, SEMESTR VIII, Zarzadzanie bezpiecz. informacji, zaliczenie, PBI inzynierka
pytania ver 2, SEMESTR VIII, Zarzadzanie bezpiecz. informacji, zaliczenie
optoelektronika cw 3 lato, semestr VIII, Semestr VIII, VIII semestr, Optoelektronika, skrypt, optoel
spis tresci zarz, Edukacja, studia, Semestr VIII, Zarządzanie, zarzadzanie, zarzadzanie, zarzadzanie
zarzadzanie wyklad, Edukacja, studia, Semestr VIII, Zarządzanie, zarzadzanie
Just Yna, Materiały STUDIA, Semestr VIII, Zarządzanie strategiczne, zarzązanie strategiczne
.zforum, Materiały STUDIA, Semestr VIII, Zarządzanie strategiczne, zarzązanie strategiczne
tematy 2011 DK v1.03, Inżynieria Oprogramowania - Informatyka, Semestr IV, Zarządzanie Projektami In
z forum, Materiały STUDIA, Semestr VIII, Zarządzanie strategiczne, zarzązanie strategiczne
zarzadzanie all1, Edukacja, studia, Semestr VIII, Zarządzanie, zarzadzanie, zarzadzanie, zarzadzanie
4 Systemy zarządzania bezpieczeństwem informacji
szablon projektu2011 DK v1.03, Inżynierskie, Semestr VI, Zarządzanie projektami informatycznymi
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

więcej podobnych podstron