Upload
doxuyen
View
214
Download
0
Embed Size (px)
Citation preview
1
Załącznik nr 2
do zarządzenia nr 54 Rektora Uniwersytetu Śląskiego w Katowicach
z dnia 25 czerwca 2012 r.
LITERATURA
I TREŚCI
PROGRAMOWE
STUDIÓW
PODYPLOMOWYCH
„OCHRONA
INFORMACJI
NIEJAWNYCH
I ADMINISTRACJA
BEZPIECZEŃSTWA
INFORMACJI”
2
Opis zakładanych efektów kształcenia na studiach podyplomowych
Nazwa studiów: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji
Typ studiów: doskonalące
Forma studiów: niestacjonarne
Efekty kształcenia dla studiów podyplomowych
WIEDZA
ma uporządkowaną, podbudowaną teoretycznie wiedzę obejmującą kluczowe zagadnienia z zakresu bezpieczeństwa informacji
zna i rozumie metody, narzędzia i techniki pozwalające opisywać struktury i instytucje uczestniczące w procesie tworzenia systemu bezpieczeństwa informacji
ma wiedzę o normach prawnych, organizacyjnych, etycznych
organizujących struktury i instytucje w zakresie bezpieczeństwa
narodowego, infrastruktury informacyjnej, ochrony informacji
niejawnych i innych tajemnic prawnie chronionych, ochrony
danych osobowych
zna podstawowe metody, techniki, narzędzia i środki ochrony informacji w kancelariach, systemach i sieciach teleinformatycznych oraz cyberprzestrzeni, a także w sytuacjach kryzysowych
ma wiedzę o trendach rozwojowych i najistotniejszych osiągnięciach techniki i technologii w zakresie bezpieczeństwa informacji
ma podstawową wiedzę dotyczącą zarządzania, systemów zarządzania jakością i bezpieczeństwem informacji oraz szacowania i zarządzania ryzykiem
zna zasady, metody i techniki archiwizacji dokumentów
3
Uzasadnia znaczenie rozwoju zmian w ochronie danych osobowych i ochronie informacji niejawnych.
zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności intelektualnej
UMIEJĘTNOŚCI
potrafi właściwie analizować przyczyny i przebieg procesów zagrożenia bezpieczeństwa informacji
posiada umiejętność wykorzystania zdobytej wiedzy i zastosowania poznania metod i technik do rozwiązania problemu w zakresie bezpieczeństwa informacji
sprawnie posługuje się systemami normatywnymi, normami i regułami (prawnymi, zawodowymi, etycznymi) w celu rozwiązywania konkretnych problemów
potrafi uzasadnić znaczenie rozwoju zmian w ochronie danych osobowych i ochronie informacji niejawnych
potrafi użyć wiedzy niezbędnej do podjęcia działań jako administrator bezpieczeństwa informacji oraz pełnomocnik ochrony informacji niejawnych
posiada umiejętność przygotowania różnych prac pisemnych, analiz, raportów, właściwych dla studiowanego kierunku studiów podyplomowych
KOMPETENCJE SPOŁECZNE
ma świadomość ważności i zrozumienie potrzeby uczenia się
przez całe życie, pogłębiania wiedzy w życiu zawodowym
potrafi inspirować i organizować proces uczenia się innych osób
potrafi współdziałać i pracować w grupie, przyjmując w niej różne role, określić priorytety służące realizacji zadania
prawidłowo identyfikuje i rozstrzyga dylematy związane z
wykonywaniem zawodu
potrafi samodzielnie i krytycznie uzupełniać wiedzę i umiejętności
4
Wykaz modułów:
Kształcenie w zakresie bezpieczeństwa informacji
Wybrane problemy bezpieczeństwa narodowego
Infrastruktura informacyjna
Ochrona informacji niejawnych
Bezpieczeństwo systemów i sieci teleinformatycznych
Infrastruktura krytyczna i zarządzanie kryzysowe
Systemy zarządzania jakością i bezpieczeństwem informacji
oraz szacowanie i zarządzanie ryzykiem
Ochrona danych osobowych
Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni
Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa
Archiwizacja dokumentów
Inwigilacja w społeczeństwie obywatelskim
Seminarium dyplomowe
5
Nazwa modułu kształcenia Kształcenie w zakresie bezpieczeństwa informacji
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz przywołuje podstawową problematykę
z bezpieczeństwa informacji
słuchacz klasyfikuje formy kształcenia w zakresie
bezpieczeństwa informacji
słuchacz wyjaśnia podstawowe zasady prawa
autorskiego umiejętności
słuchacz demonstruje umiejętność pracy
z platformą e-learningową
słuchacz wykonuje udostępniane mu instrukcje
słuchacz rozwiązuje zadania z wykorzystaniem
narzędzi informatycznych
kompetencje społeczne
słuchacz praktykuje samokształcenie
Semestr, w którym moduł jest realizowany
pierwszy
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
brak
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
wykład – 2
ćwiczenia - 6
Liczba punktów ECTS przypisana modułowi
2
Stosowane metody dydaktyczne
wykład informacyjny, metoda programowa z użyciem
komputera
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
test praktyczny
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
zaliczenie modułu na ocenę; zaliczenie wykładu (uczestnictwo w wykładzie lub zapoznanie się z jego treścią); zaliczenie ćwiczeń (uczestnictwo w zajęciach, zaliczenie testu)
Treści programowe modułu kształcenia
Zarys problematyki bezpieczeństwa informacji.
Charakterystyka poziomów i form kształcenia w zakresie bezpieczeństwa (studia, szkolenia).
Obsługa platformy e-learningowej.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. X lat ustawy o ochronie informacji niejawnych 1999-
2009. Katowice 2009.
Literatura uzupełniająca:
6
2. Ochrona informacji niejawnych i biznesowych. Materiały
I Kongresu. Katowice 2005.
3. Ochrona informacji niejawnych, biznesowych i danych
osobowych. Materiały V Kongresu. Katowice 2009.
Nazwa modułu kształcenia Wybrane problemy bezpieczeństwa narodowego
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz zna podstawowe pojęcia związane
z bezpieczeństwem państwa (narodowym) –
wyzwania, zagrożenia, szanse, zakres
przedmiotowy i podmiotowy, dynamiczne
i statyczne podejście do bezpieczeństwa, polityka
i strategia bezpieczeństwa
umiejętności
słuchacz potrafi analizować dokumenty strategiczne
(strategie bezpieczeństwa narodowego) oraz
posługuje się terminami z zakresu teorii
bezpieczeństwa
kompetencje społeczne
słuchacz potrafi w grupie rozwiązywać problemy
Semestr, w którym moduł jest realizowany
pierwszy
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
Zajęcia mają charakter wprowadzający do problematyki
bezpieczeństwa państwa, zakłada się zatem tylko ogólną
wiedzę z przedmiotów społecznych posiadaną przez
słuchaczy – absolwentów różnych kierunków.
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
wykład – 8
ćwiczenia – 8
Liczba punktów ECTS przypisana modułowi
5
Stosowane metody dydaktyczne
wykład informacyjny, wykład problemowy, burza mózgów
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
dyskusja, kolokwium (na ostatnich zajęciach
ćwiczeniowych)
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu,
zaliczenie modułu na ocenę;
zaliczenie modułu uwarunkowane sporządzeniem oraz omówieniem w toku dyskusji na ostatnich zajęciach pracy
7
zaliczenia pisemnej poświęconej wybranej strategii bezpieczeństwa
Treści programowe modułu kształcenia
1) Zapoznanie ze współczesnym podejściem do bezpieczeństwa oraz podstawowymi pojęciami teorii bezpieczeństwa – problematyką wyzwań – zagrożeń – szans; ryzyka w polityce i strategii bezpieczeństwa, dynamiki bezpieczeństwa. 2) Omówienie pojęć związanych ze strategią bezpieczeństwa – genezą podejścia strategicznego, cyklem strategicznym, formalno-prawnymi uwarunkowaniami strategii w Polsce. 3) Polskie strategie bezpieczeństwa 1992-2007 (e-learning) 4) Praca własna nad analizą wybranego dokumentu strategicznego (e-learning) 5) Omówienie prac i dyskusja: Podejście strategiczne w Polsce po 1990 roku.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. Zalewski S.: Bezpieczeństwo polityczne państwa.
Studium funkcjonalności instytucji, Siedlce 2010.
2. Koziej S.: Między piekłem a rajem. Szare
bezpieczeństwo u progu XXI wieku, Warszawa 2000.
Literatura uzupełniająca: 1. Stańczyk J.: Współczesne pojmowanie bezpieczeństwa,
ISP PAN, Warszawa 1996.
2. Zalewski S.: Służby specjalne w państwie
demokratycznym. Warszawa 2005.
3. Zalewski S.: Dylematy ochrony informacji niejawnych.
Katowice 2009.
Nazwa modułu kształcenia Infrastruktura informacyjna
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz omawia zasady dostępu do informacji
publicznej
słuchacz używa pojęć z zakresu słownictwa
administracyjnego
wyjaśnia istotę i dynamikę współczesnych
systemów ochrony informacji i przetwarzania
danych
umiejętności
słuchacz wybiera odpowiednie procedury prawne
mogące mieć zastosowanie w danej sytuacji
słuchacz wykorzystuje informacje zawarte
w Biuletynie Informacji Publicznej
słuchacz planuje informatyzację systemów
informacyjnych w jednostkach administracji
publicznej
kompetencje społeczne
8
słuchacz współpracuje w rozwiązywaniu problemów
Semestr, w którym moduł jest realizowany
pierwszy
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
brak
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
wykład – 8
ćwiczenia - 8
Liczba punktów ECTS przypisana modułowi
5
Stosowane metody dydaktyczne
wykład informacyjny, wykład problemowy, metoda
programowa z użyciem komputera, burza mógów
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
udział w dyskusji, zadania problemowe, test
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
zaliczenie modułu na ocenę; zaliczenie na ocenę wykładu (uczestnictwo w zajęciach i dyskusji) i ćwiczeń (zadania problemowe, test)
Treści programowe modułu kształcenia
Jawność działania administracji i jej granice.
Prawo do uzyskiwania informacji od władz publicznych w standardach międzynarodowych i konstytucyjnych i ich konkretyzacja.
Zasady dostępu do informacji publicznych w Polsce.
Informacja publiczna w Internecie.
Biuletyn Informacji Publicznej – urzędowy publikator teleinformatyczny.
Jawność działania administracji i jej granice.
Ustawa ramowa z 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne i przepisy 17 innych ustaw, zmienionych w jej rozdziale 5.
Podstawy prawne publicznych systemów informacyjnych.
Wykładnia i stosowanie prawa w zakresie informatyzacji działalności podmiotów realizujących zadania publiczne.
Obowiązki administracji w zakresie komunikacji elektronicznej.
Dostęp do informacji sektora publicznego i ich wykorzystanie.
Zasady wykorzystywania informatycznych nośników danych i komunikacji elektronicznej w sprawach administracyjnych.
Funkcje publicznych systemów informacyjnych.
Planowanie i finansowanie informatyzacji systemów informacyjnych.
Standaryzacja systemów.
9
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. Fajgielski P.: Informacja w administracji
publicznej. Prawne aspekty gromadzenia, udostępniania
i ochrony. Presscom Wrocław 2007.
2. Jaśkowska M.: Dostęp do informacji publicznej
a informatyzacja administracji publicznej. W: Prawne
problemy informatyzacji administracji. Red. G. Szpor.
Municipium. Warszawa 2008.
3. Jaśkowska M.: Dostęp do informacji publicznych
w świetle orzecznictwa. TNOiK Toruń 2002.
4. Monarcha-Matlak A.: Obowiązki administracji w
zakresie komunikacji elektronicznej. Wolters Kluwer
2008.
5. Szpor G., Martysz C., Wojsyk K.: Ustawa o
informatyzacji działalności podmiotów realizujących
zadania publiczne. Komentarz. Woltes Kluwer business.
Warszawa 2007.
Literatura uzupełniająca: 1. Oleński J.: Infrastruktura informacyjna państwa
w globalnej gospodarce. Wyd. UW. Warszawa 2006.
2. Prawne problemy informatyzacji administracji.
Red. G. Szpor. Municipium. Warszawa 2008.
3. Prawo informacji. Prawo do informacji. Red. W.
Góralczyk. Wyd. WSPiZ. Warszawa 2006.
4. Stawecki T.: Rejestry publiczne. Funkcje
instytucji. WPiA UW. Lexis Nexis 2005.
5. Wolność informacji i jej granice. Red. G. Szpor.
SILGIS Katowice 1997.
Nazwa modułu kształcenia Ochrona informacji niejawnych
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz omawia podstawowe zagadnienia
dotyczące zasad ochrony informacji niejawnych
słuchacz przedstawia obowiązujące rozwiązania
w zakresie ochrony informacji niejawnych na tle
systemu informacji prawnie chronionych
słuchacz rozpoznaje zagrożenia dla
bezpieczeństwa informacji niejawnych
umiejętności
słuchacz identyfikuje zagrożenia dla
bezpieczeństwa informacji niejawnych i dobiera
środki dla zachowania tego bezpieczeństwa
słuchacz szacuje, na tle konkretnych przykładów,
ryzyka dla przetwarzanych informacji niejawnych
10
słuchacz potrafi przygotować wstępny projekt
struktury organizacyjnej pionu ochrony dla jednostki
organizacyjnej
kompetencje społeczne
słuchacz przedstawia propozycje zadań
pełnomocnika ochrony dla konkretnej jednostki
organizacyjnej
słuchacz asystuje pełnomocnikowi ochrony przy
realizacji jego zadań, jako kandydat na zastępcę
pełnomocnika
Semestr, w którym moduł jest realizowany
pierwszy
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
Byłoby pożądane gdyby kandydat na studia miał
przynajmniej ogólne rozeznanie w systemie organów
władzy i administracji państwowej.
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
wykład – 18
ćwiczenia – 18
Liczba punktów ECTS przypisana modułowi
12
Stosowane metody dydaktyczne
wykład informacyjny, wykład problemowy, burza mózgów,
studium przypadków
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
test egzaminacyjny, artykuły tematyczne, zadania
problemowe
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
egzamin; zaliczenie następujących bloków tematycznych:
zasady ochrony informacji niejawnych, organizacja
i funkcjonowanie kancelarii tajnej, środki ochrony
informacji;
warunkiem dopuszczenia do zaliczenia poszczególnych
bloków tematycznych modułu jest uczestnictwo
w zajęciach, dyskusji, prezentacji firm, rozwiązanie zadań
Treści programowe modułu kształcenia
Zasady ochrony informacji niejawnych:
Katalog aktów normatywnych odnoszący się do informacji niejawnych.
Administracyjno i karnoprawna ochrona informacji niejawnych.
Ogólne zasady ochrony informacji niejawnych.
Zasady przetwarzania informacji niejawnych w systemach i sieciach teleinformatycznych.
Zadania i uprawnienia kierowników jednostek organizacyjnych w zakresie ochrony informacji niejawnych.
Zadania pełnomocników do spraw ochrony informacji niejawnych.
11
Pion ochrony, jego organizacja, zadania i rola w systemie ochrony informacji niejawnych.
Prowadzenie postępowań sprawdzających (zwykłych oraz poszerzonych).
Zagrożenia dla ochrony informacji niejawnych wynikające z informatyzacji.
Organizacja i funkcjonowanie kancelarii tajnej:
Ochrona informacji jako element systemu bezpieczeństwa jednostki organizacyjnej / organizacji gospodarczej: polityka informacyjna, pojęcie informacji prawnie chronionych, zagrożenia wynikające z braku ochrony informacji, ochrona informacji niejawnych jako wyodrębniony element funkcjonowania jednostek organizacyjnych.
Kancelaria tajna – podstawowy element systemu ochrony informacji niejawnych: organizacja kancelarii tajnej, środki ochrony (w tym teleinformatyczne), urządzenia kancelaryjne (sprzęt komputerowy), podstawowe zadania i uprawnienia personelu kancelarii.
Obieg informacji niejawnych: zasady udostępniania dokumentów niejawnych, tryb przyjmowania i przewożenia materiałów niejawnych.
Metodyka prowadzenia kontroli kancelarii tajnej i obiegu materiałów niejawnych: kontrola wewnętrzna, kontrola zewnętrzna.
Zastosowanie informatyki w procesie organizacji i funkcjonowania kancelarii tajnej.
Środki ochrony informacji:
Środki fizycznej ochrony informacji.
Techniczne i organizacyjne środki ochrony informacji.
Analiza zagrożeń podstawą budowy koncepcji ochrony fizycznej.
Podstawy projektowania systemów sygnalizacji zagrożeń.
Zarządzanie bezpieczeństwem fizycznym systemów informacyjnych: modele systemu bezpieczeństwa informacji (audyt bezpieczeństwa fizycznego obiektu, integracja systemów fizycznego i teleinformatycznego zabezpieczenia, polityka bezpieczeństwa fizycznego jednostki organizacyjnej, optymalizacja kosztów zapobiegania zagrożeniom, ciągłość działania procesów biznesowych organizacji).
Przykłady kompleksowego zabezpieczenia.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. Bożek M., Stankowska I., Zalewski S.: Ochrona
informacji niejawnych. Wybrane zagadnienia.
Warszawa 2002.
2. Hoc S.: Ochrona informacji niejawnych i innych
tajemnic ustawowo chronionych. Wybrane
zagadnienia. Opole 2006.
12
3. Jakubus B., Ryszkowski M.: Ochrona informacji
niejawnych. Warszawa 2001.
4. Konieczny J.: Wprowadzenie do bezpieczeństwa
biznesu. Konsalnet 2004.
5. X lat ustawy o ochronie informacji niejawnych
1999-2009. Materiały konferencyjne. Red. M. Gajos.
Katowice 2009.
6. Małecki S.: Ustawa o ochronie informacji
niejawnych. [W:] Ochrona informacji niejawnych i
biznesowych, red. M. Gajos. Katowice 2006.
7. Polok Mariusz, Ochrona tajemnicy państwowej i
służbowej w polskim systemie prawnym, wyd.
LexisNexis, Warszawa 2006.
Literatura uzupełniająca: 1. Mazur S.: Zarządzanie Kryzysowe, obrona cywilna
kraju, ochrona informacji niejawnych. Fundacja
Akademii Wychowania Fizycznego 2007.
2. Od blokad ulicznych do Word Trade Center. Toruń
2002.
3. Poradnik „Mechaniczne i elektroniczne systemy
zabezpieczenia”. Red. A. Wójcik, Dashofer 2001-2008.
4. Szewc T.: Ochrona informacji niejawnych. Komentarz.
Warszawa 2007.
5. Szewc T.: Publicznoprawna ochrona informacji. C. H.
Beck 2007.
6. Tajemnica państwowa i wojskowa wg standardów
NATO. Rada administracji cywilnej i lokalnych instytucji
wojskowych w działaniach na rzecz obronności.
Towarzystwo Wiedzy Obronnej. Zeszyt Problemowy
2001 nr 2.
7. Taradejna R. i M. Tajemnica państwowa i inne
tajemnice chroniące interesy państwa i obywateli. Zbiór
przepisów z komentarzem. Warszawa 1998.
8. Thiem P.: Ochrona informacji niejawnych. Gdańsk
2003.
9. Zalewski S.: Dylematy ochrony informacji niejawnych.
Katowice 2009.
10. Żebrowski, Kwiatkowski W.: Bezpieczeństwo informacji
III Rzeczypospolitej. Kraków 2000.
Nazwa modułu kształcenia Bezpieczeństwo systemów i sieci teleinformatycznych
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz omawia podstawowe zagadnienia dotyczące transmisji danych
słuchacz omawia podstawowe wymagania
13
bezpieczeństwa teleinformatycznego
słuchacz definiuje zagrożenia systemów komputerowych
słuchacz definiuje zasady przetwarzania informacji niejawnych w systemach teleinformatycznych
słuchacz omawia mechanizmy ochrony, kontroli dostępu i uwierzytelniania w tym biometryczne, podsłuch transmisji danych, metody ochrony elektromagnetycznej
umiejętności
słuchacz rozwiązuje zadane problemy dotyczące bezpieczeństwa informacji
słuchacz identyfikuje zastosowane środki ochrony w zależności od najwyższej klauzuli informacji niejawnych przetwarzanych w systemie TI
słuchacz rozwiązuje proste problemy komunikacji przewodowej i bezprzewodowej
słuchacz wyjaśnia zapisy pochodzące z dziennika zdarzeń
słuchacz uzasadnia otrzymane wyniki pochodzące z analizy logów
słuchacz określa wymagania na zachowanie poufności, integralności i dostępności informacji niejawnych przetwarzanych w systemie TI
słuchacz prezentuje istniejące zaawansowane rozwiązania informatyczne
słuchacz wyjaśnia zagrożenia dla określonych zasobów systemu TI
słuchacz prezentuje istniejące metody zabezpieczeń danych
słuchacz formułuje założenia do dokumentacji bezpieczeństwa teleinformatycznego
kompetencje społeczne
słuchacz demonstruje odpowiedzialność za własne realizowane zadania w ramach zespołu
słuchacz rozróżnia stopień odpowiedzialności za ujawnienie informacji niejawnych osobom nieuprawnionym
Semestr, w którym moduł jest realizowany
pierwszy
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
brak
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
wykład – 10
ćwiczenia – 4 godziny
Liczba punktów ECTS przypisana modułowi
4
Stosowane metody dydaktyczne
wykład problemowy, metoda programowa z użyciem
komputera, burza mózgów
14
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
projekt sieci przewodowej ze szczególnym uwzględnieniem
bezpieczeństwa informacji, test
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
zaliczenie modułu na ocenę; warunkiem dopuszczenia do zaliczenia jest uczestnictwo w zajęciach, wykonanie projektu, zaliczenie testu
Treści programowe modułu kształcenia
Podstawowe problemy bezpieczeństwa: przestępstwa komputerowe, polityka bezpieczeństwa, zalecenia dotyczące wzrostu bezpieczeństwa, klasy bezpieczeństwa systemów komputerowych, podstawowe środki ostrożności i mechanizmy ochrony, mechanizmy uwierzytelniania w tym biometryczne, podsłuch transmisji danych, podnoszenie stopnia ochrony do danych (archiwizacja, kopie zapasowe itp.).
Podstawowe wymagania bezpieczeństwa teleinformatycznego: zasady związane z bezpieczeństwem informacji niejawnych, tryby bezpieczeństwa pracy systemu TI i zasady ich wyboru, zabezpieczenia fizyczne, techniczne i organizacyjne, szacowanie ryzyka i zarządzanie ryzykiem w systemach TI przetwarzających informacje niejawne, zarządzanie bezpieczeństwem (osoby funkcyjne i ich zakres odpowiedzialności).
Elementy kryptografii: szyfry symetryczne, szyfry asymetryczne, zarządzanie kluczami, podpis cyfrowy.
Kontrola dostępu użytkowników i personelu teleinformatyczno-technicznego do systemów TI w sferze organizacyjnej, techniczno-logicznej i fizycznej, zasady organizacji kontroli dostępu, ochrona antywirusowa i zapewnienie dostępności informacji oraz ciągłości działania, incydenty bezpieczeństwa teleinformatycznego, bezpieczeństwo informatycznych nośników danych (zarządzanie nośnikami i ich niszczenie), bezpieczeństwo oprogramowania, zarządzanie konfiguracją systemu (sprzętowo - programową).
Elementy ochrony elektromagnetycznej i fizycznej.
Dokumentacja bezpieczeństwa teleinformatycznego (Szczególne Wymagania Bezpieczeństwa i Procedury Bezpiecznej Eksploatacji), zasady opracowywania, struktura i zawartość dokumentacji.
Akredytacja systemów teleinformatycznych przetwarzających informacje niejawne.
Bezpieczeństwo systemów operacyjnych: naruszenie bezpieczeństwa, problemy uwierzytelniania i kontroli dostępu do współczesnych systemów operacyjnych, wirusy i konie trojańskie, uzyskiwanie dostępu do danych administracyjnych, bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI,
15
narzędzia podnoszące poziom bezpieczeństwa sieci, sieci bezprzewodowe i ich bezpieczeństwo na przykładzie urządzeń mobilnych (WiFi, Bluetooth), międzynarodowe standardy klasy bezpieczeństwa.
Bezpieczeństwo aplikacji użytkowych i usług: problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe), ochrona na poziomie warstwy sesji (protokół SSL/TLS), ochrona na poziomie warstw najniższych (podsłuchiwanie danych i analiza protokołów), zabezpieczenie środowiska pracy (aplikacji).
Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS), narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne), reakcja na incydent, aktualizacja systemów operacyjnych i aplikacji.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. Maiwald E.: Bezpieczeństwo w sieci. Kraków 2002.
2. Metziger P.: Anatomia PC. Helion 2006.
3. Molski M., Opala S.: Elementarz bezpieczeństwa
systemów informatycznych. Warszawa: Mikom 2002.
4. Silberschatz A., James L., Peterson, Peter B., Galvin:
Podstawy Systemów Operacyjnych. Warszawa 2006.
5. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji
niejawnych (Dz. U. nr 182, poz. 1228).
6. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca
2011 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego (Dz. U. Nr 159,
poz. 948).
Literatura uzupełniająca: 1. Sportack M.: Sieci komputerowe - księga eksperta.
Wydawnictwo Helion, Gliwice 1999.
2. Tanenbaum A.: Rozproszone systemy operacyjne.
PWN, 1997.
3. Metzger P.: Anatomia PC. Wydanie VII. 2002.
Nazwa modułu kształcenia Infrastruktura krytyczna i zarządzanie kryzysowe
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz omawia zasady organizacji zarządzania bezpieczeństwem w państwie, zwłaszcza w sytuacjach kryzysowych
słuchacz analizuje sposoby wykorzystania i użyteczność systemów informatycznych w zarządzaniu bezpieczeństwem
umiejętności
16
słuchacz obsługuje sprzęt komputerowy i oprogramowanie dedykowane bezpieczeństwu powszechnemu
kompetencje społeczne
słuchacz ma potrzebę samokształcenia oraz analizy problemów i formułowania argumentacji
słuchacz potrafi współdziałać w ramach systemu zarządzania bezpieczeństwem
słuchacz zachowuje w pracy zawodowej tajemnice prawnie chronione
Semestr, w którym moduł jest realizowany
pierwszy
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
Podstawowa wiedza na temat systemu bezpieczeństwa w
państwie.
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
wykład – 4
ćwiczenia – 4
Liczba punktów ECTS przypisana modułowi
2
Stosowane metody dydaktyczne
wykład informacyjny, wykład problemowy, metoda
programowa z użyciem komputera
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
projekt
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
zaliczenie modułu na ocenę; uzyskanie zaliczenia z wykładu (uczestnictwo w wykładzie) i ćwiczeń (wykonanie i omówienie projektu)
Treści programowe modułu kształcenia
Regulacja prawna stanów nadzwyczajnych, naruszenie tajemnic.
Komunikacja społeczna w sytuacjach kryzysowych – wykorzystanie nowoczesnych technologii.
Zasoby informacyjne wykorzystywane w sytuacjach kryzysowych.
Zastosowanie systemów informatycznych w sytuacjach kryzysowych.
Sytuacje szczególnych zagrożeń w telekomunikacji.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. Kosowski B.: Model systemu zarządzania kryzysowego
szczebla wojewódzkiego. Wyd. SGSP. Warszawa 2007.
Literatura uzupełniająca: 1. Stany nadzwyczajne i zarządzanie kryzysowe.
Zagadnienia społeczno-ekonomiczne, prawne i
informatyczne. Pod red. G. Szpor. Katowice 2002.
2. Studencki R.: Człowiek w sytuacjach zagrożenia.
Kryzys, katastrofy, kataklizmy. Pod red. K. Popiołek.
17
Poznań 2001.
Nazwa modułu kształcenia
Systemy zarządzania jakością i bezpieczeństwem
informacji oraz szacowanie i zarządzanie ryzykiem
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz charakteryzuje strukturę i zasady zarządzania systemem jakości w odniesieniu do wymagań normy PN-EN ISO 9001:2009
słuchacz charakteryzuje strukturę i zasady zarządzania systemem bezpieczeństwem informacji zgodnie z wymaganiami normę PN-ISO/IEC 27001:2007
słuchacz opisuje podejście procesowe i systemowe stanowiące podstawę funkcjonowania systemów zarządzania
słuchacz definiuje i analizuje ryzyko związane z bezpieczeństwem informacji niejawnych
umiejętności
słuchacz omawia podstawowe wymagania norm ISO 9001 oraz ISO 27001
słuchacz posługuje się terminologią określoną w normach ISO 9001 i ISO 27001
słuchacz identyfikuje rodzaje dokumentów i zapisów niezbędnych do funkcjonowania systemów zarządzania
słuchacz analizuje kryteria oceny ryzyka oraz metodykę zarządzania ryzykiem
słuchacz porównuje i określa praktyczne możliwości integracji systemów zarządzania
słuchacz analizuje ryzyko bezpieczeństwa informacji niejawnych, w szczególności szacuje ryzyko
kompetencje społeczne
słuchacz współdziała w zespole wdrażającym systemy zarządzania
słuchacz wykazuje się obiektywizmem, profesjonalizmem, otwartością, krytycyzmem, kreatywnością w trakcie oceny prawidłowości funkcjonowania systemów zarządzania
słuchacz doradza kierownikowi przedsiębiorstwa w zakresie zorganizowania systemu ochrony informacji niejawnych, w tym w zakresie zarządzania ryzykiem bezpieczeństwa informacji niejawnych
Semestr, w którym moduł jest realizowany
drugi
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe brak
Rodzaj i liczba godzin zajęć wykład – 10
18
dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
ćwiczenia – 12
Liczba punktów ECTS przypisana modułowi
7
Stosowane metody dydaktyczne
wykład informacyjny, analiza case studies, praca w grupach, dyskusja
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
test, zadania, opracowanie projektu dokumentacji w oparciu o wymagania normatywne
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
zaliczenie modułu na ocenę; warunkiem dopuszczenie do zaliczenia jest uczestnictwo w wykładach, wykonanie projektu , zaliczenie testu
Treści programowe modułu kształcenia
Ocena zgodności w świetle wymagań krajowych, Unii Europejskiej oraz NATO.
Procesowe podejście w systemach zarządzania jakością i bezpieczeństwem informacji.
Zastosowanie i wymagania normy ISO 9001 i ISO 27001 w ocenie zgodności wyrobów i usług.
Zarządzanie ryzykiem jako narzędzie w biznesie i systemach zarządzania.
Certyfikacja systemu zarządzania jakością i bezpieczeństwem informacji.
Szacowanie ryzyka oraz zarządzanie ryzykiem zgodnie z wymaganiami normy ISO 27001.
Audit wewnętrzny oceną prawidłowości funkcjonowania systemów zarządzania.
Działania korygujące i zapobiegawcze metodą doskonalenia systemów zarządzania.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. PN-EN ISO 9000: 2001 Systemy zarządzania jakością.
Podstawy i terminologia.
2. PN-EPN ISO 9001: 2001 Systemy zarządzania jakością.
Wymagania.
3. PN-ISO/IEC 27001:2007 Technika informatyczna.
Techniki bezpieczeństwa. Systemy zarządzania
bezpieczeństwem. Wymagania.
4. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji
niejawnych. Dz.U.2010.182.1228.
5. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca
2011 roku w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego.
Dz.U.2011.159.948.
Literatura uzupełniająca: 1. Białas A., Bezpieczeństwo informacji i usług w
nowoczesnej instytucji i firmie, WNT, 2007,
2. Szczepańska K., Kompleksowe zarządzanie jakością.
Przyszość i teraźniejszość, Oficyna wydawnicza
Politechniki Warszawskiej, 2010,
19
3. Hamrol A., Mantura W., Zarządzanie jakością. Teoria i
praktyka, PWN, Warszawa – Poznań 1999,
4. Iwasiewicz A., Zarządzanie jakością, PWN, Warszawa-
Kraków 1999,
5. Urbaniak M. Zarządzanie jakością. Teoria i
praktyka,Difin, 2004
6. Szczegółowe zalecenia DBTI ABW dotyczące analizy
oraz zarządzania ryzykiem w systemach i sieciach
teleinformatycznych.
7. Zalecenia BBT SKW: (Organizacja zarządzania
bezpieczeństwem teleinformatycznym. Wprowadzenie
i podstawy teoretyczne DBBT-811.1; Metodologia
szacowania ryzyka dla systemów teleinformatycznych
przetwarzających informacje niejawne DBBT-811.2;
Przykład dokumentacji wstępnego szacowania ryzyka
prowadzonego zgodnie z zalecaną metodologią dla
typowego systemu teleinformatycznego
przetwarzającego informacje niejawne DBBT-811.3).
Nazwa modułu kształcenia Ochrona danych osobowych
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz definiuje pojęcia i zasady z zakresu ochrony danych osobowych
słuchacz wymienia procedury charakterystyczne dla działań podejmowanych w obszarze ochrony danych osobowych
słuchacz wykazuje pogłębioną znajomość praw osób, których dane są przetwarzane, wraz z zasadami ich ochrony
słuchacz identyfikuje i wyjaśnia, w świetle współczesnych ujęć teoretycznych, skutki wprowadzenia zmian w systemie ochrony danych osobowych
umiejętności
słuchacz wiąże zdobytą wiedzę teoretyczną i praktyczną: podaje podstawy prawne, orzecznictwo i literaturę dotyczącą badanych zagadnień
słuchacz rozpoznaje instytucje i rozwiązania międzynarodowe w zakresie ochrony danych osobowych
słuchacz Śledzi na bieżąco zmiany w zakresie działań podejmowanych przez instytucje administracyjne
kompetencje społeczne
słuchacz myśli analitycznie
słuchacz współpracuje w rozwiązywaniu kazusów
20
słuchacz posiada kompleksowe spojrzenie na całość procesu przetwarzania danych
Semestr, w którym moduł jest realizowany
drugi
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
Wiedza z zakresu infrastruktury informacyjnej.
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
wykład – 8
ćwiczenia - 12
Liczba punktów ECTS przypisana modułowi
6
Stosowane metody dydaktyczne
wykład informacyjny, wykład problemowy, dyskusja, burza
mózgów, case studies
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
test, zadania problemowe
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
egzamin;
warunkiem dopuszczenia do egzaminu jest zaliczenie
ćwiczeń (testy, zadania problemowe) i aktywne
uczestnictwo w wykładzie
Treści programowe modułu kształcenia
Geneza regulacji ochrony danych osobowych.
Polska ustawa o ochronie danych osobowych na tle międzynarodowych i unijnych standardów.
Interpretacja podstawowych pojęć dotyczących danych osobowych.
Zasady przetwarzania danych osobowych.
Ochrona i rejestracja zbiorów danych osobowych.
Podmioty odpowiedzialne za prawidłowe przetwarzanie danych osobowych.
Status i obowiązki Administratora Bezpieczeństwa Informacji (ABI).
ABI jako administrator systemu informatycznego.
Poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym.
Opis środków bezpieczeństwa stosowany na poszczególnych poziomach bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym.
Ogólna charakterystyka baz danych.
Prawna ochrona baz danych.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. Barta J., Fajgielski P., Markiewicz R.: Ochrona danych
osobowych. Komentarz. Wyd. 4, Wolters Kluwer.
Kraków 2007.
2. Ochrona danych osobowych – skuteczność regulacji.
Red, G. Szpor. Wyd. Municipium Warszawa 2009.
3. Ochrona danych osobowych w Polsce z perspektywy
21
dziesięciolecia. Red. P. Fajgielski. Wyd. KUL. Lublin
2008.
4. Szewc T.: Publicznoprawna ochrona informacji. Wyd.
C.H.Beck. Warszawa 2007.
Literatura uzupełniająca: 1. Dokumenty urzędowe udostępnione przez GIODO na
stronie www.giodo.gov.pl
2. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych (Dz. U. Nr 33, poz. 883 ze zm.).
Nazwa modułu kształcenia
Cyberterroryzm i zagrożenia bezpieczeństwa
informacji w cyberprzestrzeni
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz omawia podstawowe zagadnienia dotyczące bezpieczeństwa w cyberprzestrzeni (ochrona kontrwywiadowcza przed wnikaniem w obszary militarne ekonomiczne i gospodarcze) oraz zagrożeń związanych z cyberterrotyzmem i jego formami
słuchacz definiuje pojęcie: bezpieczeństwa Państwa, cyberterroryzmu, cyberprzestrzeni oraz zagrożenia związane z atakiem w cyberprzestrzeń
słuchacz omawia mechanizmy ochrony przed penetracją wywiadów: cywilnego, militarnego, ekonomicznego i gospodarczego w zakresie utraty oraz ugrupowań terrorystycznych w zakresie utraty informacji niejawnych
umiejętności
słuchacz rozwiązuje zadane problemy dotyczące ochrony kontrwywiadowczej oraz utrzymaniem właściwego poziomu bezpieczeństwa infrastruktury IT
słuchacz uzasadnia potrzeby minimalizowania ryzyka podatności na ataki cyberterrorystyczne pod kątem potencjalnych strat finansowych, gospodarczych i wizerunkowych
słuchacz proponuje rozwiązania systemowe związane z potencjalnymi atakami w cyberprzestrzeń
kompetencje społeczne
słuchacz demonstruje odpowiedzialność za własne zadania realizowane w ramach zespołu
słuchacz prezentuje istniejące zaawansowane rozwiązania związane z bezpieczeństwem informacji w cyberprzestrzeni
Semestr, w którym moduł jest realizowany
drugi
Forma realizacji zajęć wykład, ćwiczenia
22
Wymagania wstępne i dodatkowe
brak
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
wykład – 4
ćwiczenia – 4
Liczba punktów ECTS przypisana modułowi
2
Stosowane metody dydaktyczne
wykład informacyjny, problemowy, metoda sytuacyjna,
burza mózgów
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
praca zaliczeniowa, udział w dyskusji
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
zaliczenie modułu na ocenę; zaliczenie uwarunkowane zaliczeniem wykładu (udział w dyskusji) i ćwiczeń (praca zaliczeniowa)
Treści programowe modułu kształcenia
Określenie pojęcia cyberprzestrzeni przy różnicowaniu teorii cyberprzestrzeni.
Cyberterroryzm pojęcie oraz przykłady prób ataku w cyberprzestrzeń.
Zagadnienia szpiegostwa cywilnego, wojskowego, ekonomicznego i gospodarczego w zakresie pozyskiwania informacji niejawnych, z wykorzystywaniem, najnowszych osiągnięć technologicznych, służących do kradzieży danych ze zorganizowanego obiegu informacji w cyberprzestrzeni.
Omówienie na przykładach, prób oraz skutecznych ataków w cyberprzestrzeń.
Przykładowe cybernetyczne wirusy i robaki z analizą przyczyn ich powstawania.
Obowiązujące i proponowane rozwiązania aktów prawnych dotyczące cyberprzestrzeni.
Systemowe rozwiązania w zakresie ochrony danych, związanych z kradzieżą lub zakłóceniem, prawidłowego przepływu informacji w cyberprzestrzeni.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. Bógdał-Brzezińska A., Gawrycki M.F.: Cyberterroryzm
i problemy bezpieczeństwa informacyjnego we
współczesnym świecie. Warszawa 2003.
2. Sienkiewicz P.: Terroryzm w cybernetycznej
przestrzeni. W: Cyberterroryzm – nowe wyzwania XXI
wieku. Red. T. Jemioła, J. Kisielnicki, K. Rajchel.
Warszawa, Wyższa Szkoła Informatyki, Zarządzania i
Administracji, 2009.
Literatura uzupełniająca: 1. Bendyk E.: Antymatrix, Warszawa: W.A.B., 2004.
2. Rothert A.: Technopolis, wirtualne sieci polityczne,
23
Warszawa 2003.
Nazwa modułu kształcenia
Bezpieczeństwo przemysłowe i tajemnica
przedsiębiorstwa
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz omawia podstawowe zagadnienia
dotyczące zasad organizacji i funkcjonowania
w podmiocie prawa handlowego systemu
bezpieczeństwa przemysłowego
słuchacz wymienia zasady ustanawiania
i funkcjonowania w podmiocie prawa handlowego
systemu ochrony tajemnic przedsiębiorstwa
umiejętności
słuchacz sporządza instrukcję bezpieczeństwa
przemysłowego, kwestionariusz bezpieczeństwa
przemysłowego, plan ochrony informacji niejawnych
słuchacz wykorzystuje znajomość zasad
sprawozdawania przez wykonawcę umowy lub
zlecenia zamawiającemu albo zlecającemu stanu
realizacji umowy lub zlecenia chronionych z mocy
prawa powszechnego
słuchacz wykorzystuje znajomość zasad
prowadzenia biznesu społecznie odpowiedzialnego
przy realizacji przez podmiot prawa handlowego
umowy lub zlecenia, chronionego z mocy prawa
powszechnego
kompetencje społeczne
słuchacz ma poczucie odpowiedzialności
zawodowej wymagającej przestrzegania tajemnicy
przedsiębiorstwa
Semestr, w którym moduł jest realizowany
drugi
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
Podstawowa znajomość ustaw: o ochronie informacji
niejawnych; o zwalczaniu nieuczciwej konkurencji.
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
wykład – 8
ćwiczenia - 4
Liczba punktów ECTS przypisana modułowi
3
Stosowane metody dydaktyczne
wykład informacyjny, wykład problemowy, metoda
24
programowa z użyciem komputera i prezentacji
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
dyskusja, projekt
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
zaliczenie modułu na ocenę; zaliczenie z wykładu (konwersatorium) i ćwiczeń (projekt i sprawozdanie)
Treści programowe modułu kształcenia
Podstawy prawne bezpieczeństwa przemysłowego.
Świadectwo bezpieczeństwa przemysłowego, warunki jego uzyskania.
Analiza składowych bezpieczeństwa przemysłowego (bezpieczeństwo organizacyjno-administracyjne, bezpieczeństwo fizyczne, bezpieczeństwo informacyjne, bezpieczeństwo teleinformatyczne).
Instrukcja bezpieczeństwa przemysłowego – IBP.
Wymagania prawno-organizacyjne i techniczne w przypadku ubiegania się o świadectwo bezpieczeństwa przemysłowego – ŚBP.
Kwestionariusz bezpieczeństwa przemysłowego – KBP.
Procedury sprawdzeniowe, realizowane przez służby ochrony państwa w stosunku do przedsiębiorstwa, jednostki naukowej lub badawczo-rozwojowej, ubiegającej się o ŚBP.
Określenie pojęć: bezpieczeństwo, aktywa biznesowe, podmiot prawa handlowego, bezpieczeństwo przemysłowe, bezpieczeństwo biznesu, bezpieczeństwo działalności gospodarczej oraz ustalenie wzajemnej ich zależności.
Tajemnica przedsiębiorstwa a bezpieczeństwo biznesu.
Wybrane procedury bezpieczeństwa tajemnic przedsiębiorstwa.
Ocena zagrożeń bezpieczeństwa aktywów biznesowych przedsiębiorstwa.
Ustalanie klas środków ochrony zagrożonych aktywów biznesowych przedsiębiorstwa.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. Czekaj J.: Metody zarządzania informacją w
przedsiębiorstwie. Wyd. AE, Kraków 2000.
2. Jakubus B., Ryszkowski M.: Ochrona informacji
niejawnych. Wyd. Projekt, Warszawa 2001.
3. Koczkowski T.M., Ryszkowski M.P., Wiluś J.:
Bezpieczeństwo zasobów materialnych i
informacyjnych firmy. Wyd. KSOIN, Katowice 2007.
4. Korzeniowski L., Pepłoński A.: Wywiad
gospodarczy. Historia i współczesność. Wyd. EAS,
Kraków 2005.
25
5. Korzeniowski L.: Firma w warunkach ryzyka
gospodarczego. Wyd. EAS, Kraków 2002.
6. Kwieciński M.: Wywiad gospodarczy w zarządzaniu
przedsiębiorstwem. PWN, Warszawa – Kraków 1999.
Literatura uzupełniająca: 7. Polok M.: Ochrona tajemnicy państwowej i
tajemnicy służbowej w polskim systemie prawnym.
Wyd. LexisNexis, Warszawa 2006.
8. Urbanek G.: Wycena aktywów niematerialnych
przedsiębiorstwa. Wyd. PWE, Warszawa 2008.
9. Wójcik J., W.: Przestępstwa w biznesie. Wyd. CIM,
Warszawa 1999.
Nazwa modułu kształcenia Archiwizacja dokumentów
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz wymienia przepisy prawa regulujące postępowanie z dokumentacją współczesną w jednostkach organizacyjnych
słuchacz zna podstawowe zasady klasyfikacji i kwalifikacji archiwalnej dokumentacji
słuchacz interpretuje zasady zarządzania dokumentacją tradycyjną i dokumentami elektronicznymi
umiejętności
słuchacz klasyfikuje dokumentację współczesną według kryteriów: 1) formy zapisu informacji, 2) przeznaczenia, 3) zakresu dostępu do informacji, 4) przydatności do badan naukowych
słuchacz ustala okresy przechowywania dokumentacji w oparciu o obowiązujące akty prawne
słuchacz zarządza dokumentacją w jednostce organizacyjnej stosując procedury rejestracji, obiegu, kompletowania, przechowywania i brakowania
słuchacz ustala zakres zastosowania narzędzi informatycznych w tworzeniu, gromadzeniu i przechowywaniu dokumentacji w formie dokumentów elektronicznych z uwzględnieniem uwarunkowań prawnych i technicznych
kompetencje społeczne
dokonuje selekcji dokumentacji ze względu na jej przydatność użytkową dla jednostki organizacyjnej, dla pracowników i dla obywateli
udostępnia w optymalnym czasie informacje zawarte w dokumentacji zgodnie z przepisami prawa określającymi zakres dostępu
Semestr, w którym moduł jest realizowany
drugi
26
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
brak
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
wykład – 5
ćwiczenia - 3
Liczba punktów ECTS przypisana modułowi
2
Stosowane metody dydaktyczne
wykład informacyjny, wykład problemowy, metoda
prezentacji
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
udział w dyskusji, uczestnictwo w prezentacji firmy
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
zaliczenie modułu na ocenę; na podstawie uzyskania zaliczenia z wykładu (udział w dyskusji) i ćwiczeń (uczestnictwo w prezentacji firmy)
Treści programowe modułu kształcenia
Prawne podstawy postępowania z dokumentacją.
Klasyfikacja dokumentacji i kwalifikacja archiwalna dokumentacji.
Zarządzanie dokumentacją w jednostkach organizacyjnych.
Organizacja i zadania archiwów zakładowych i składnic akt.
Systemy zabezpieczania dokumentacji w archiwum.
Postępowanie z dokumentacją w razie reorganizacji, likwidacji, bądź upadłości.
Zastosowanie systemów informatycznych w obiegu dokumentacji.
Archiwa przedsiębiorców, przechowujących dokumentację osobową i płacową pracodawców.
Archiwizacja w aspekcie informatyzacji działalności podmiotów realizujących zadania publiczne.
Komputeryzacja w archiwach.
Archiwizacja dokumentów elektronicznych.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: 1. Kancelaria i archiwum zakładowe. Podręcznik, wyd. IV.
Opracowanie zbiorowe pod red. E. Borodija. Warszawa
2009.
Literatura uzupełniająca: 1. Robótka H., Ryszewski B., Tomczak A.: Archiwistyka.
Warszawa 1989.
27
Nazwa modułu kształcenia Inwigilacja w społeczeństwie obywatelskim
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz omawia podstawowe zagadnienia dotyczące problematyki inwigilacji
słuchacz wymienia podstawowe rodzaje inwigilacji
słuchacz wyjaśnia pojęcie inwigilacji w społeczeństwie
słuchacz definiuje przedmiot etyki, podstawowe zagadnienia teoretyczne związane z postępowaniem moralnym, etyką normatywną, neodentologią, etyką aksjologiczną, molarną i osądami moralnymi
słuchacz rozróżnia etyczne problemy nauki, techniki i gospodarki, dostrzegając program etyczny jako najwyższy strategiczny standard każdej organizacji
umiejętności
słuchacz rozróżnia zagadnienia dotyczące pojęcia inwigilacji
słuchacz wybiera skutecznie zagrożenia jakie może nieść za sobą inwigilacja w społeczeństwie
słuchacz interpretuje cechy standardów moralnych, zawodowe kodeksy etyczne i kodeksy postępowania
słuchacz dostrzega eksplozję informacji, globalizację, powstanie społeczeństwa informacyjnego, nowoczesnych technologii informatycznych, generujące skutki w sferze etyczno-moralnej, w tym wzrost inwigilacji społecznej
kompetencje społeczne
słuchacz stosuje w praktyce wiedzę z zakresu inwigilacji w społeczeństwie obywatelskim;
słuchacz rozróżnia rolę właściwego rozumienia zasad etycznych i moralnych w aspekcie indywidualnej i społecznej inwigilacji oraz kreowania narzędzi technologicznych mających wpływ na społeczeństwo
słuchacz ma świadomość ważności postępowania profesjonalnego, przestrzegania zasad etyki zawodowej, poszanowania różnorodności poglądów i kultur, funkcjonowania zasad i problemów etyczno-moralnych w społeczeństwie i naszym życiu codziennym
Semestr, w którym moduł jest realizowany
drugi
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
brak
Rodzaj i liczba godzin zajęć dydaktycznych wymagających
wykład – 6
ćwiczenia - 2
28
bezpośredniego udziału nauczyciela akademickiego i słuchaczy
Liczba punktów ECTS przypisana modułowi
2
Stosowane metody dydaktyczne
wykład konwersatoryjny, wykład problemowy, dyskusja
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
test, udział w dyskusji
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
zaliczenie modułu na ocenę; zaliczenie wykładu (aktywne uczestnictwo i dyskusja) i ćwiczeń (test)
Treści programowe modułu kształcenia
Pojęcie inwigilacji. Podstawy prawne stosowania inwigilacji. Podstawy prawne ochrony obywatela przed inwigilacją. Rodzaje inwigilacji, jakie mogą być stosowane. Inwigilacja w relacjach pracownik a pracodawca. Monitoring to jeszcze kontrola czy już inwigilacja? Techniczne urządzenia służące inwigilacji. Jak skutecznie przeciwdziałać inwigilacji? Podstawowe definicje i pojęcia związane z etyką. Podkreślenie wagi zachowań etyczno-moralnych w społeczeństwie informacyjnym-globalnym i życiu osobistym, w kontekście inwigilacyjnym. Omówienie istoty zawodowych kodeksów etycznych i kodeksów postępowania w wybranych zawodach, w gospodarce, w organizacjach, biznesie, w życiu codziennym. Waga odpowiedzialności moralnej i potrzeby rozwiązywania dylematów moralno-etycznych dotyczących współczesnego człowieka, którego, szczególnie w kontekście inwigilacyjnym, winny charakteryzować: profesjonalizm, innowacyjność, kreatywność, doświadczenie i wiedza, ciągłość rozwoju, pasja, niezależność i autonomia w rozwoju, etyka zawodowa, uczciwość zawodowa, odpowiedzialność zawodowa i społeczna, dbałość, solidność, dobre stosunki międzyludzkie, otwartość na potrzeby ludzkie, solidarność.
Wykaz literatury obowiązkowej i uzupełniającej
Literatura obowiązkowa: Anderson S., Wprowadzenie do etyki, Dialog, Warszawa 2003. Gasparski W., Wykłady z etyki biznesu. Wyższa Szkoła Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego, 2007. Hołówka J., Etyka w działaniu, Pruszyński i S-ka, Warszawa, 2002. Woleński J., Hartman J. Wiedza o etyce, ParkEdukacja, Bielsko-Biała, 2008 Literatura uzupełniająca: Dietl J., Gasparski W.: Etyka biznesu, PWN, Warszawa 1999. Galata St.: Biznes w przestrzeni etycznej. Motywy, metody, konsekwencje, Difin, Warszawa 2007.
29
Wojtyła K., Elementarz etyczny, Lublin 1999.
Nazwa modułu kształcenia Seminarium dyplomowe
Język modułu kształcenia język polski
Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)
wiedza
słuchacz demonstruje aktualną wiedzę w zakresie bezpieczeństwa informacji, bezpieczeństwa narodowego, bezpieczeństwa teleinformatycznego, ochrony informacji niejawnych, ochrony danych osobowych
umiejętności
słuchacz interpretuje procesy zachodzące w zakresie bezpieczeństwa informacji
słuchacz sporządza dokumentację opracowanego projektu
kompetencje społeczne
słuchacz ma świadomość odpowiedzialności zawodowej wynikającej z obowiązku zachowania tajemnic prawnie chronionych
słuchacz rozumie potrzebę ustawicznego kształcenia celem doskonalenia umiejętności zawodowych
Semestr, w którym moduł jest realizowany
drugi
Forma realizacji zajęć wykład, ćwiczenia
Wymagania wstępne i dodatkowe
znajomość problematyki przygotowywanej pracy
dyplomowej
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy
seminarium – 24
Liczba punktów ECTS przypisana modułowi
8
Stosowane metody dydaktyczne
wykład informacyjny, wykład problemowy, metoda
programowa z użyciem komputera, burza mózgów
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy
udział w dyskusji, praca końcowa
Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia
zaliczenie na ocenę;
złożenie pracy końcowej (dyplomowej)
Treści programowe modułu kształcenia
Wybrane problemy bezpieczeństwa narodowego
Ochrona informacji niejawnych
30
Bezpieczeństwo systemów i sieci teleinformatycznych
Systemy zarządzania jakością i bezpieczeństwem
informacji oraz szacowanie i zarządzanie ryzykiem
Ochrona danych osobowych
Bezpieczeństwo przemysłowe i tajemnica
przedsiębiorstwa
Wykaz literatury obowiązkowej i uzupełniającej
Literatura wymieniona powyżej w sylabusach
poszczególnych modułów; biblioteka prac dyplomowych
Studiów Podyplomowych: Ochrona informacji niejawnych
i administracja bezpieczeństwa informacji od 2004 roku