Kursplan

Informatik, Kravställande för informationssäkerhet, avancerad nivå, 7,5 högskolepoäng

Informatics, Setting Requirements for Information Security, Second Cycle, 7,5 Credits

Kurskod: IK436A Högskolepoäng: 7,5
Huvudområde: Informatik Fördjupning: A1N
Senast ändrad: 2023-09-13    
Utbildningsnivå: Avancerad nivå Beslutad av: Prefekt
Inrättad: 2019-11-01 Litteraturlista fastställd: 2023-09-13
Giltig fr.o.m.: Vårterminen 2024 Revision: 2

Mål

1. Ha förmågan att kommunicera informationssäkerhetskrav med relevanta aktörer i en organisation (ex. systemutvecklare, seniora ledningsgrupper, intressenter) genom att använda välkända tekniker för kravinsamling
2. Ha förmågan att analysera när och var det är lämpligt att definiera informationssäkerhetskrav i en upphandlingsprocess av informationssystem
3. Ha förmågan att analysera när och var det är lämpligt att definiera informationssäkerhetskrav baserat på en förståelse av livscykeln för systemutveckling
4. Ha färdigheten att utveckla strategier för utvärdering och test av informationssäkerhetskrav baserat på kunskaper om kända tekniker
5. Ha förmågan att i tal presentera strategier för utvärdering och test av informationssäkerhetskrav
6. Baserat på teorier förstå informationssäkerhetskrav och andra krav på informationssystem, och hur de påverkar varandra.

Innehåll

Kursen består av följande moduler:
1. Introduktion till krav som begrepp och informationssäkerhetskrav
2. Metoder för insamling av informationssäkerhetskrav (Adresserar mål 1)
3. En översikt kring hur policyer, standarder och riskanalyser används vid analys av informationssäkerhetskrav (Adresserar mål 2, 3, 6)
4. Den roll som insamling av informationssäkerhetskrav har både i systemutvecklingsprocessen och vid upphandling av informationssystem (Adresserar mål 2, 3)
5. Metoder för att utvärdera och testa informationssäkerhetskrav (Adresserar mål 4, 5)
6. En översikt kring olika typer av krav (ex. informationssäkerhetskrav och generella krav) på informationssystem (Adresserar mål 6)

Examinationer och betyg

Skriftlig grupprapport, 1,5 högskolepoäng (Provkod: A001)
Som betyg används Underkänd (U) eller Godkänd (G).

Muntlig gruppresentation, 1,5 högskolepoäng (Provkod: A002)
Som betyg används Underkänd (U) eller Godkänd (G).

Individuell hemtentamen, 4,5 högskolepoäng (Provkod: A003)
Som betyg används Underkänd (F), Tillräcklig (E), Tillfredsställande (D), Bra (C), Mycket bra (B) eller Utmärkt (A).


Enligt 6 kap. 18 § högskoleförordningen ska betyg sättas på en genomgången kurs om inte universitetet föreskriver något annat. Universitetet får föreskriva vilket betygssystem som ska användas. Betyget ska beslutas av en av universitetet särskilt utsedd lärare (examinator).

Enligt universitetets föreskrifter om betygssystem för utbildning på grundnivå och avancerad nivå (beslut ORU 2018/00929) ska något av uttrycken underkänd, godkänd eller väl godkänd användas som betyg. För utbildning som ingår i en internationell magister- eller masterutbildning eller i universitetets kursutbud för utbytesstudenter ska betygsskalan A-F användas. Rektor, eller den rektorn bestämmer, får besluta om undantag från denna bestämmelse för en viss kurs om det finns särskilda skäl.

Som betyg på kursen används Underkänd (F), Tillräcklig (E), Tillfredsställande (D), Bra (C), Mycket bra (B) eller Utmärkt (A).

Kommentar till betyg

För godkänt slutbetyg på kursen krävs godkänt resultat på samtliga examinationer. Bokstavsbetygen A-E viktas till ett slutbetyg baserat på kursens samtliga examinationer.

Examinationsformer

Skriftlig grupprapport, 1,5 högskolepoäng (Provkod: A001)
Insamling av informationssäkerhetskrav från ett givet case. Examineras genom en skriftlig grupprapport. (Examinerar mål 1 och 3)

Muntlig gruppresentation, 1,5 högskolepoäng (Provkod: A002)
Utveckling av en strategi för att utvärdera och testa informationssäkerhetkrav för ett case. Examineras genom en muntlig grupppresentation (Examinerar mål 4 och 5)

Individuell hemtentamen, 4,5 högskolepoäng (Provkod: A003)
Examineras genom en individuell skriftlig rapport. (Examinerar mål 1, 2, 3 och 6).

För studenter med dokumenterad funktionsnedsättning kan universitetet besluta om anpassning av examination eller annan examinationsform.

För ytterligare information se universitetets regler för examination inom utbildning på grundnivå och avancerad nivå.

Särskild behörighet och andra villkor

Informatik med systemvetenskaplig inriktning, grundkurs, 30 hp och 30 hp på fortsättningsnivå i informatik samt 15 hp på kandidatnivå i informatik. Alternativt Företagsekonomi, grundkurs, 30 hp och Företagsekonomi, fortsättningskurs, 30 hp samt 15 hp på kandidatnivå i företagsekonomi. Alternativt 30 hp i datateknik på G1N-nivå och 45 hp i datateknik på G1F-nivå. Dessutom krävs Engelska 6/Engelska B.

För ytterligare information se universitetets antagningsordning.

Övriga föreskrifter

Undervisningen och examinationer hålls på engelska.

Den som antagits till och registrerats på en kurs har rätt att erhålla undervisning och/eller handledning under den tid som angavs för kurstillfället som den sökande blivit antagen till (se universitetets antagningsordning). Därefter upphör rätten till undervisning och/eller handledning.

Litteratur och övriga lärresurser

Obligatorisk litteratur

Asnar Y, Massacci F. (2011)
A Method for Security Governance, Risk, and Compliance (GRC): A Goal-Process Approach
In: Aldini A, Gorrieri R, editors. Foundations of Security Analysis and Design VI. Berlin: Springer; 2011. p. 152-84 [Tidskriftsartikel]

Gürses, Seda, Magali Seguran, and Nicola Zannone (2013)
Requirements engineering within a large-scale security-oriented research project: lessons learned
Requirements Engineering 18.1 (2013): 43-66 [Tidskriftsartikel]

Hope P, McGraw G, Antón AI. (2004)
Misuse and Abuse Cases: Getting Past the Positive
IEEE Secuirty & Privacy2004; May/June:32-4. [Tidskriftsartikel]

Lillian R. (2006)
An extended misuse case notation: Including vulnerabilities and the insider threat
12th International Working Conference on Requirements Engineering: Foundation for Software Quality (REFSQ'2006); 5 June, 2006; Luxembourg, Luxembourg2006. p. 33-43 [Tidskriftsartikel]

Massacci F, Mylopoulos J, Zannone N. (2010)
Security requirements engineering: The si*modeling language and the Secure Tropos methodology
In: Ras ZW, Tsay L, editors. Advances in Intelligent Information Systems. Berlin: Springer; 2010. p. 147-74 [Tidskriftsartikel]

Moe, Carl Erik & Tero Päivärinta (2013)
Challenges in information systems procurement in the public sector
Electronic Journal of e-Government 11.1 [Tidskriftsartikel]

Poon P-L, Yu YT (2010)
Investigating ERP systems procurement practice: Hong Kong and Australian experiences
Information and Software Technology 2010; 52(10):1011-22 [Tidskriftsartikel]

Sindre G, Opdahl AL (2005)
Eliciting security requirements with misuse cases
Requirements Engineering 2005; 10(1):34-44 [Tidskriftsartikel]

Referenslitteratur

Pohl, Klaus (2010)
Requirements engineering: fundamentals, principles, and techniques
Springer Publishing Company