Krajowy system cyberbezpieczeństwa [WP-BGC-N-2-KSC]
Semestr zimowy 2022/23
Wykład,
grupa nr 1
Przedmiot: | Krajowy system cyberbezpieczeństwa [WP-BGC-N-2-KSC] | ||||||||||||||||||||||||||||||||
Zajęcia: |
Semestr zimowy 2022/23 [2022/23_Z]
(zakończony)
Wykład [WYK], grupa nr 1 [pozostałe grupy] |
||||||||||||||||||||||||||||||||
Termin i miejsce:
|
|||||||||||||||||||||||||||||||||
Terminy najbliższych spotkań:
Kliknij w datę by zobaczyć tygodniowy plan z zaznaczonym spotkaniem. |
Wszystkie zajęcia tej grupy już się odbyły - pokaż terminy wszystkich spotkań.
|
||||||||||||||||||||||||||||||||
Liczba osób w grupie: | 14 | ||||||||||||||||||||||||||||||||
Limit miejsc: | 20 | ||||||||||||||||||||||||||||||||
Zaliczenie: | Egzaminacyjny | ||||||||||||||||||||||||||||||||
Prowadzący: | Agnieszka Gryszczyńska | ||||||||||||||||||||||||||||||||
Literatura: |
Literatura podstawowa • G. Szpor (red.), A.Gryszczyńska (red.), K. Czaplicki (red.), Ustawa o krajowym systemie cyberbezpieczeństwa. Komentarz, Wolters Kluwer Warszawa 2019, ISBN 978-83-8160-442-0 • Internet. Strategie bezpieczeństwa, red. Grażyna Szpor, Agnieszka Gryszczyńska; C.H. Beck; 2017 Literatura dodatkowa • A. Lach, Dowody elektroniczne w procesie karnym, Toruń 2004, • J. Kosiński, Paradygmaty cyberprzestęczości, Warszawa 2015 • B. Kunicka-Michalska, Przestępstwa przeciwko ochronie informacji i wymiarowi sprawiedliwości. Rozdział XXX i XXXIII Kodeksu karnego. Komentarz, Warszawa 2000 • Agnieszka Gryszczyńska, Pozyskiwanie i analiza danych dotyczących incydentów cyberbezpieczeństwa [w:] Internet. Analityka danych, red. G. Szpor, Warszawa 2019, s. 296-313, ISBN 978-83-8198-138-5 • Agnieszka Gryszczyńska, Prowadzenie postępowań karnych w sprawach z zakresu dystrybucji ransomware, [w:] Rocznik Bezpieczeństwa Morskiego Nr 1/S/2019, Przestępczość Teleinformatyczna 2018, red. J. Kosiński, Gdynia 2019 , s.193-218, ISSN 1898-3189 |
||||||||||||||||||||||||||||||||
Zakres tematów: |
1. Pojęcie cyberbezpieczeństwa 2. Strategie cyberbezpieczeństwa. Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej 3. Międzynarodowe i krajowe podstawy prawne cyberbezpieczeństwa 4. Organizacja krajowego systemu cyberbezpieczeństwa. 5. Zadania i obowiązki podmiotów wchodzących w skład krajowego systemu cyberbezpieczeństwa 6. Identyfikacja i rejestracja operatorów usług kluczowych 7. Obowiązki dostawców usług cyfrowych 8. Obowiązki podmiotów publicznych związane z zapewnianiem cyberbezpieczeństwa 9. Zadania CSIRT MON, CSIRT NASK i CSIRT GOV 10. Kategoryzacja incydentów i zarządzanie incydentami 11. Organy właściwe do spraw cyberbezpieczeństwa 12. Nadzór i kontrola operatorów usług kluczowych, dostawców usług cyfrowych i podmiotów świadczących usługi w zakresie cyberbezpieczeństwa 13. Wymiana danych dotyczących incydentów a ochrona tajemnic prawnie chronionych 14. Współpraca z organami ścigania |
||||||||||||||||||||||||||||||||
Metody dydaktyczne i sposoby weryfikacji efektów kształcenia: |
Metoda dydaktyczna - wykład problemowy, prezentacja, indywidualna lektura tekstów, ćwiczenia praktyczne. |
||||||||||||||||||||||||||||||||
Metody i kryteria oceniania: |
Metody i kryteria oceniania Na ocenę 2: Student nie zna zasad i metod wykorzystania technologii w działalności administracji publicznej. Student nie zna i nie rozumie zjawisk związanych z zagrożeniami w cyberprzestrzeni i metod ich identyfikacji. Nie potrafi definiować zagadnień związanych z cyberprzestępczością w kontekście prawnym i pozaprawnym, nie zna podstaw prawnych krajowego systemu cyberbezpieczeństwa, podstawowej terminologii z zakresu cyberbezpieczeństwa; procedur dla działań w przypadku zaistnienia incydentów Student nie jest gotów do: podejmowania działań związanych ze zwalczaniem zagrożeń w cyberprzestrzeni, identyfikacji i klasyfikacji incydentów, pozyskiwania wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej, w tym również w zakresie obowiązków podmiotów krajowego systemu cyberbezpieczeństwa. Na ocenę 3, 3,5: student zna jedynie w podstawowym zakresie zasady i metody wykorzystania technologii w działalności administracji publicznej. Student zna i rozumie jedynie w podstawowym zakresie zjawiska związane z zagrożeniami w cyberprzestrzeni i metody ich identyfikacji. Potrafi jedynie w podstawowym zakresie definiować zagadnienia związane z cyberprzestępczością w kontekście prawnym i pozaprawnym, zna jedynie w podstawowym zakresie podstawy prawne krajowego systemu cyberbezpieczeństwa, terminologię z zakresu cyberbezpieczeństwa; procedury dla działań w przypadku zaistnienia incydentów Student jedynie w podstawowym zakresie jest gotów do: podejmowania działań związanych ze zwalczaniem zagrożeń w cyberprzestrzeni, identyfikacji i klasyfikacji incydentów, pozyskiwania wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej, w tym również w zakresie obowiązków podmiotów krajowego systemu cyberbezpieczeństwa. Na ocenę 4, 4,5: student zna zasady i metody wykorzystania technologii w działalności administracji publicznej. Student zna i rozumie zjawiska związane z zagrożeniami w cyberprzestrzeni i metody ich identyfikacji. Potrafi definiować zagadnienia związane z cyberprzestępczością w kontekście prawnym i pozaprawnym, zna podstawy prawne krajowego systemu cyberbezpieczeństwa, terminologię z zakresu cyberbezpieczeństwa; procedury dla działań w przypadku zaistnienia incydentów. Student jest gotów do: podejmowania działań związanych ze zwalczaniem zagrożeń w cyberprzestrzeni, identyfikacji i klasyfikacji incydentów, pozyskiwania wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej, w tym również w zakresie obowiązków podmiotów krajowego systemu cyberbezpieczeństwa. Na ocenę 5: student zna bardzo dobrze zasady i metody wykorzystania technologii w działalności administracji publicznej. Student bardzo dobrze zna i rozumie zjawiska związane z zagrożeniami w cyberprzestrzeni i metody ich identyfikacji. Potrafi bardzo dobrze definiować zagadnienia związane z cyberprzestępczością w kontekście prawnym i pozaprawnym, bardzo dobrze zna podstawy prawne krajowego systemu cyberbezpieczeństwa, terminologię z zakresu cyberbezpieczeństwa; procedury dla działań w przypadku zaistnienia incydentów. Student jest gotów do: podejmowania działań związanych ze zwalczaniem zagrożeń w cyberprzestrzeni, identyfikacji i klasyfikacji incydentów, pozyskiwania wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej, w tym również w zakresie obowiązków podmiotów krajowego systemu cyberbezpieczeństwa. Metody weryfikacji wiedzy i umiejętności dla powyższych efektów kształcenia: Test. Prezentacje na zadane tematy przygotowane indywidualnie przez studentów. Aktywność podczas zajęć. 50-60% procent prawidłowych odpowiedzi – ocena dostateczna 60-70% - ocena dostateczna plus 70-80% - ocena dobra 80-90% - ocena dobra plus 90-100% - ocena bardzo dobra Końcowe zaliczenie przedmiotu zostanie przeprowadzone na platformie Moodle. |
||||||||||||||||||||||||||||||||
Uwagi: |
wykład dla II roku BwGC |
Właścicielem praw autorskich jest Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie.