SCTM238 Самостоятелна работа: Политики за киберсигурност
Анотация:
Самостоятелната работа съпровожда курса SCTM236 "Политики за киберсигурност". Целта на разработката е студентите да приложат знанията, получени в аудиторния курс като развият тема, свързана с изучаваната проблематика.
Примерните теми обхващат различни направления в политиките за киберсигурност и прилагането им в организациите и компаниите.
Студентите, които знаят английски език могат да изберат тема по материал, статия или глава от книга, който да интерпретират под формата на реферат.
Преподавател(и):
доц. Юлияна Каракънева д-р
Описание на курса:
Компетенции:
В резултат на самостоятелната работа в курса, студентите следва да могат:
да формулират приемливо ниво на киберсигурност;
да разработват конкретни политики и процедури за сигурност, в зависимост от изискванията на организациите;
да планират непрекъснатост и възстановяемост на системата за сигурност.
Предварителни изисквания:
Овладяване на лекционния материал на курс SCTM236 "Политики за киберсигурност"
Форми на провеждане:
Редовен
Учебни форми:
Самостоятелна работа
Език, на който се води курса:
Български
Теми, които се разглеждат в курса:
1.Политика за контрол на достъпа. Процедури.
2.Политика срещу зловреден софтуер. Мерки и средства.
3.Политика за контрол на персонала.
4.Политика за физическа сигурност.
5.Политика за управление на паролите.
6.Политика за информационна сигурност на университет.
7.Система за управление на информационната сигурност на организация.
8.Политика за мрежова сигурност.
9.Политика за сигурност на приложенията.
10.Политика за криптографска сигурност.
11.План за отговор на инциденти.
12.Политика за сигурност в Интернет.
13.Политика за сигурност на сървърите.
14.Политиката за сигурност и социалните медии.
15.Политика за сигурност на държавните организации в облака.
Литература по темите:
1.Арнаудов, Д., А. Крумова, Сигурност и защита на информационите системи, Унив. изд. „Черноризец Храбър”, Варна, 2007.
2.Каракънева, Ю., Киберсигурност. Основни аспекти, изд. Авангард Прима, С., 2013.
3.Павлов, Г., Защита на информацията, Унив. изд. „Стопанство”, 2010.
4.Павлов, Г., К., Пудин, Информационна сигурност в организацията, Унив. изд. „Стопанство”, 2011.
5.Павлов, Г., Информационни технологии в отбраната и сигурността, Унив. изд. „Стопанство”, 2003.
6.Целков, В., Н. Стоянов, Защитени криптографски приложения в компютърните системи и мрежи, изд. „Нова звезда”, 2009.
7.Mansour, Y., An Early Malware Detection, Correlation, and Incident Response System with Case Studies, SANS Institute, 2014.
8.Security & Resilience in Governmental Clouds, ENISA, 2011.
Допълнителна литература:
1.Bloch, L., Chr. Wolfhugel, Securite Informatique. Principes et Methodes, EDITIONS EYROLLES, 75240 Paris Cedex, 2013.
2.Cheang, A., Guidelines for Cybersecurity, Synthesis Journal, 2009, http://www.itsc.org.sg/ (07.08.2013)
3.Cornish, P., The Vulnerabilities of Developed States to Economic Cyber Warfare, Chatham House, 2011. http://www.chathamhouse.org/sites/default/files/0611wp_cornish.pdf (07.08.2013)
4.Davi, M., Cyber security: European strategies and prospects for global cooperation, Chatham house, 2010.
http://www.chathamhouse.org/sites/default/files/public/Research/International%20Security/1110esdf_davi.pdf (07.08.2013)
5.Grauman, B., Cyber-security: The vexed question of global rules, Security and Defence Agenda, 2012.
http://www.mcafee.com/us/resources/reports/rp-sda-cyber-security.pdf (07.08.2013)
6.Masters, J., Confronting The Cyber Threats, Council on Foreign Relations, 2011. http://www.cfr.org/technology-and-foreign-policy/confronting-cyber-threat/ (07.08.2013)
7.Valeri, L., Countering Threats in Space and Cyberspace: A Proposed Combined Approach, Chatham House, International Security Discussion Paper, 2013.
http://www.chathamhouse.org/sites/default/files/public/Research/International%20Security/0113discussionpaper_Valeri.pdf (07.08.2013)
8.ISO/IEC 27001:2011, "Информационные технологии. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования".
9.ISO/IEC 27005:2011, Information technology — Security techniques — Information security risk management.
10.ISO/IEC 27032:2012, Information technology — Security techniques — Guidelines for cybersecurity.
11.http://www.itgovernance.co.uk/iso27001.aspx (07.08.2013)
12.http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf (07.08.2013)
13.http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf (07.08.2013)
14.Резолюция на Европейския парламент от 22 ноември 2012 г.,(2012/2096(INI) относно кибернетичната сигурност и отбрана. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2012-0457+0+DOC+XML+V0//BG) (07.08.2013).
15.Резолюция на Европейския парламент от 12 юни 2012 г. относно защитата на критичната информационна инфраструктура – постижения и предстоящи стъпки за постигане на сигурност в световното кибернетично пространство (2011/2284(INI)) http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2012-0237+0+DOC+XML+V0//BG (11.08.2013)
16.http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity-initiative (11.08.2013).
17.https://www.paloaltonetworks.com/resources/learning-center/what-is-cyber-security.html (11.08.2013).
Средства за оценяване:
самостоятелна работа - 60%
презентация - 40% или
дискусия - 40%