30
1 Załącznik nr 2 do zarządzenia nr 54 Rektora Uniwersytetu Śląskiego w Katowicach z dnia 25 czerwca 2012 r. LITERATURA I TREŚCI PROGRAMOWE STUDIÓW PODYPLOMOWYCH „OCHRONA INFORMACJI NIEJAWNYCH I ADMINISTRACJA BEZPIECZEŃSTWA INFORMACJI

Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

  • Upload
    doxuyen

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

1

Załącznik nr 2

do zarządzenia nr 54 Rektora Uniwersytetu Śląskiego w Katowicach

z dnia 25 czerwca 2012 r.

LITERATURA

I TREŚCI

PROGRAMOWE

STUDIÓW

PODYPLOMOWYCH

„OCHRONA

INFORMACJI

NIEJAWNYCH

I ADMINISTRACJA

BEZPIECZEŃSTWA

INFORMACJI”

Page 2: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

2

Opis zakładanych efektów kształcenia na studiach podyplomowych

Nazwa studiów: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji

Typ studiów: doskonalące

Forma studiów: niestacjonarne

Efekty kształcenia dla studiów podyplomowych

WIEDZA

ma uporządkowaną, podbudowaną teoretycznie wiedzę obejmującą kluczowe zagadnienia z zakresu bezpieczeństwa informacji

zna i rozumie metody, narzędzia i techniki pozwalające opisywać struktury i instytucje uczestniczące w procesie tworzenia systemu bezpieczeństwa informacji

ma wiedzę o normach prawnych, organizacyjnych, etycznych

organizujących struktury i instytucje w zakresie bezpieczeństwa

narodowego, infrastruktury informacyjnej, ochrony informacji

niejawnych i innych tajemnic prawnie chronionych, ochrony

danych osobowych

zna podstawowe metody, techniki, narzędzia i środki ochrony informacji w kancelariach, systemach i sieciach teleinformatycznych oraz cyberprzestrzeni, a także w sytuacjach kryzysowych

ma wiedzę o trendach rozwojowych i najistotniejszych osiągnięciach techniki i technologii w zakresie bezpieczeństwa informacji

ma podstawową wiedzę dotyczącą zarządzania, systemów zarządzania jakością i bezpieczeństwem informacji oraz szacowania i zarządzania ryzykiem

zna zasady, metody i techniki archiwizacji dokumentów

Page 3: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

3

Uzasadnia znaczenie rozwoju zmian w ochronie danych osobowych i ochronie informacji niejawnych.

zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności intelektualnej

UMIEJĘTNOŚCI

potrafi właściwie analizować przyczyny i przebieg procesów zagrożenia bezpieczeństwa informacji

posiada umiejętność wykorzystania zdobytej wiedzy i zastosowania poznania metod i technik do rozwiązania problemu w zakresie bezpieczeństwa informacji

sprawnie posługuje się systemami normatywnymi, normami i regułami (prawnymi, zawodowymi, etycznymi) w celu rozwiązywania konkretnych problemów

potrafi uzasadnić znaczenie rozwoju zmian w ochronie danych osobowych i ochronie informacji niejawnych

potrafi użyć wiedzy niezbędnej do podjęcia działań jako administrator bezpieczeństwa informacji oraz pełnomocnik ochrony informacji niejawnych

posiada umiejętność przygotowania różnych prac pisemnych, analiz, raportów, właściwych dla studiowanego kierunku studiów podyplomowych

KOMPETENCJE SPOŁECZNE

ma świadomość ważności i zrozumienie potrzeby uczenia się

przez całe życie, pogłębiania wiedzy w życiu zawodowym

potrafi inspirować i organizować proces uczenia się innych osób

potrafi współdziałać i pracować w grupie, przyjmując w niej różne role, określić priorytety służące realizacji zadania

prawidłowo identyfikuje i rozstrzyga dylematy związane z

wykonywaniem zawodu

potrafi samodzielnie i krytycznie uzupełniać wiedzę i umiejętności

Page 4: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

4

Wykaz modułów:

Kształcenie w zakresie bezpieczeństwa informacji

Wybrane problemy bezpieczeństwa narodowego

Infrastruktura informacyjna

Ochrona informacji niejawnych

Bezpieczeństwo systemów i sieci teleinformatycznych

Infrastruktura krytyczna i zarządzanie kryzysowe

Systemy zarządzania jakością i bezpieczeństwem informacji

oraz szacowanie i zarządzanie ryzykiem

Ochrona danych osobowych

Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni

Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa

Archiwizacja dokumentów

Inwigilacja w społeczeństwie obywatelskim

Seminarium dyplomowe

Page 5: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

5

Nazwa modułu kształcenia Kształcenie w zakresie bezpieczeństwa informacji

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz przywołuje podstawową problematykę

z bezpieczeństwa informacji

słuchacz klasyfikuje formy kształcenia w zakresie

bezpieczeństwa informacji

słuchacz wyjaśnia podstawowe zasady prawa

autorskiego umiejętności

słuchacz demonstruje umiejętność pracy

z platformą e-learningową

słuchacz wykonuje udostępniane mu instrukcje

słuchacz rozwiązuje zadania z wykorzystaniem

narzędzi informatycznych

kompetencje społeczne

słuchacz praktykuje samokształcenie

Semestr, w którym moduł jest realizowany

pierwszy

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

brak

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład – 2

ćwiczenia - 6

Liczba punktów ECTS przypisana modułowi

2

Stosowane metody dydaktyczne

wykład informacyjny, metoda programowa z użyciem

komputera

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

test praktyczny

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie modułu na ocenę; zaliczenie wykładu (uczestnictwo w wykładzie lub zapoznanie się z jego treścią); zaliczenie ćwiczeń (uczestnictwo w zajęciach, zaliczenie testu)

Treści programowe modułu kształcenia

Zarys problematyki bezpieczeństwa informacji.

Charakterystyka poziomów i form kształcenia w zakresie bezpieczeństwa (studia, szkolenia).

Obsługa platformy e-learningowej.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. X lat ustawy o ochronie informacji niejawnych 1999-

2009. Katowice 2009.

Literatura uzupełniająca:

Page 6: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

6

2. Ochrona informacji niejawnych i biznesowych. Materiały

I Kongresu. Katowice 2005.

3. Ochrona informacji niejawnych, biznesowych i danych

osobowych. Materiały V Kongresu. Katowice 2009.

Nazwa modułu kształcenia Wybrane problemy bezpieczeństwa narodowego

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz zna podstawowe pojęcia związane

z bezpieczeństwem państwa (narodowym) –

wyzwania, zagrożenia, szanse, zakres

przedmiotowy i podmiotowy, dynamiczne

i statyczne podejście do bezpieczeństwa, polityka

i strategia bezpieczeństwa

umiejętności

słuchacz potrafi analizować dokumenty strategiczne

(strategie bezpieczeństwa narodowego) oraz

posługuje się terminami z zakresu teorii

bezpieczeństwa

kompetencje społeczne

słuchacz potrafi w grupie rozwiązywać problemy

Semestr, w którym moduł jest realizowany

pierwszy

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

Zajęcia mają charakter wprowadzający do problematyki

bezpieczeństwa państwa, zakłada się zatem tylko ogólną

wiedzę z przedmiotów społecznych posiadaną przez

słuchaczy – absolwentów różnych kierunków.

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład – 8

ćwiczenia – 8

Liczba punktów ECTS przypisana modułowi

5

Stosowane metody dydaktyczne

wykład informacyjny, wykład problemowy, burza mózgów

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

dyskusja, kolokwium (na ostatnich zajęciach

ćwiczeniowych)

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu,

zaliczenie modułu na ocenę;

zaliczenie modułu uwarunkowane sporządzeniem oraz omówieniem w toku dyskusji na ostatnich zajęciach pracy

Page 7: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

7

zaliczenia pisemnej poświęconej wybranej strategii bezpieczeństwa

Treści programowe modułu kształcenia

1) Zapoznanie ze współczesnym podejściem do bezpieczeństwa oraz podstawowymi pojęciami teorii bezpieczeństwa – problematyką wyzwań – zagrożeń – szans; ryzyka w polityce i strategii bezpieczeństwa, dynamiki bezpieczeństwa. 2) Omówienie pojęć związanych ze strategią bezpieczeństwa – genezą podejścia strategicznego, cyklem strategicznym, formalno-prawnymi uwarunkowaniami strategii w Polsce. 3) Polskie strategie bezpieczeństwa 1992-2007 (e-learning) 4) Praca własna nad analizą wybranego dokumentu strategicznego (e-learning) 5) Omówienie prac i dyskusja: Podejście strategiczne w Polsce po 1990 roku.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. Zalewski S.: Bezpieczeństwo polityczne państwa.

Studium funkcjonalności instytucji, Siedlce 2010.

2. Koziej S.: Między piekłem a rajem. Szare

bezpieczeństwo u progu XXI wieku, Warszawa 2000.

Literatura uzupełniająca: 1. Stańczyk J.: Współczesne pojmowanie bezpieczeństwa,

ISP PAN, Warszawa 1996.

2. Zalewski S.: Służby specjalne w państwie

demokratycznym. Warszawa 2005.

3. Zalewski S.: Dylematy ochrony informacji niejawnych.

Katowice 2009.

Nazwa modułu kształcenia Infrastruktura informacyjna

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz omawia zasady dostępu do informacji

publicznej

słuchacz używa pojęć z zakresu słownictwa

administracyjnego

wyjaśnia istotę i dynamikę współczesnych

systemów ochrony informacji i przetwarzania

danych

umiejętności

słuchacz wybiera odpowiednie procedury prawne

mogące mieć zastosowanie w danej sytuacji

słuchacz wykorzystuje informacje zawarte

w Biuletynie Informacji Publicznej

słuchacz planuje informatyzację systemów

informacyjnych w jednostkach administracji

publicznej

kompetencje społeczne

Page 8: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

8

słuchacz współpracuje w rozwiązywaniu problemów

Semestr, w którym moduł jest realizowany

pierwszy

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

brak

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład – 8

ćwiczenia - 8

Liczba punktów ECTS przypisana modułowi

5

Stosowane metody dydaktyczne

wykład informacyjny, wykład problemowy, metoda

programowa z użyciem komputera, burza mógów

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

udział w dyskusji, zadania problemowe, test

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie modułu na ocenę; zaliczenie na ocenę wykładu (uczestnictwo w zajęciach i dyskusji) i ćwiczeń (zadania problemowe, test)

Treści programowe modułu kształcenia

Jawność działania administracji i jej granice.

Prawo do uzyskiwania informacji od władz publicznych w standardach międzynarodowych i konstytucyjnych i ich konkretyzacja.

Zasady dostępu do informacji publicznych w Polsce.

Informacja publiczna w Internecie.

Biuletyn Informacji Publicznej – urzędowy publikator teleinformatyczny.

Jawność działania administracji i jej granice.

Ustawa ramowa z 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne i przepisy 17 innych ustaw, zmienionych w jej rozdziale 5.

Podstawy prawne publicznych systemów informacyjnych.

Wykładnia i stosowanie prawa w zakresie informatyzacji działalności podmiotów realizujących zadania publiczne.

Obowiązki administracji w zakresie komunikacji elektronicznej.

Dostęp do informacji sektora publicznego i ich wykorzystanie.

Zasady wykorzystywania informatycznych nośników danych i komunikacji elektronicznej w sprawach administracyjnych.

Funkcje publicznych systemów informacyjnych.

Planowanie i finansowanie informatyzacji systemów informacyjnych.

Standaryzacja systemów.

Page 9: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

9

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. Fajgielski P.: Informacja w administracji

publicznej. Prawne aspekty gromadzenia, udostępniania

i ochrony. Presscom Wrocław 2007.

2. Jaśkowska M.: Dostęp do informacji publicznej

a informatyzacja administracji publicznej. W: Prawne

problemy informatyzacji administracji. Red. G. Szpor.

Municipium. Warszawa 2008.

3. Jaśkowska M.: Dostęp do informacji publicznych

w świetle orzecznictwa. TNOiK Toruń 2002.

4. Monarcha-Matlak A.: Obowiązki administracji w

zakresie komunikacji elektronicznej. Wolters Kluwer

2008.

5. Szpor G., Martysz C., Wojsyk K.: Ustawa o

informatyzacji działalności podmiotów realizujących

zadania publiczne. Komentarz. Woltes Kluwer business.

Warszawa 2007.

Literatura uzupełniająca: 1. Oleński J.: Infrastruktura informacyjna państwa

w globalnej gospodarce. Wyd. UW. Warszawa 2006.

2. Prawne problemy informatyzacji administracji.

Red. G. Szpor. Municipium. Warszawa 2008.

3. Prawo informacji. Prawo do informacji. Red. W.

Góralczyk. Wyd. WSPiZ. Warszawa 2006.

4. Stawecki T.: Rejestry publiczne. Funkcje

instytucji. WPiA UW. Lexis Nexis 2005.

5. Wolność informacji i jej granice. Red. G. Szpor.

SILGIS Katowice 1997.

Nazwa modułu kształcenia Ochrona informacji niejawnych

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz omawia podstawowe zagadnienia

dotyczące zasad ochrony informacji niejawnych

słuchacz przedstawia obowiązujące rozwiązania

w zakresie ochrony informacji niejawnych na tle

systemu informacji prawnie chronionych

słuchacz rozpoznaje zagrożenia dla

bezpieczeństwa informacji niejawnych

umiejętności

słuchacz identyfikuje zagrożenia dla

bezpieczeństwa informacji niejawnych i dobiera

środki dla zachowania tego bezpieczeństwa

słuchacz szacuje, na tle konkretnych przykładów,

ryzyka dla przetwarzanych informacji niejawnych

Page 10: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

10

słuchacz potrafi przygotować wstępny projekt

struktury organizacyjnej pionu ochrony dla jednostki

organizacyjnej

kompetencje społeczne

słuchacz przedstawia propozycje zadań

pełnomocnika ochrony dla konkretnej jednostki

organizacyjnej

słuchacz asystuje pełnomocnikowi ochrony przy

realizacji jego zadań, jako kandydat na zastępcę

pełnomocnika

Semestr, w którym moduł jest realizowany

pierwszy

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

Byłoby pożądane gdyby kandydat na studia miał

przynajmniej ogólne rozeznanie w systemie organów

władzy i administracji państwowej.

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład – 18

ćwiczenia – 18

Liczba punktów ECTS przypisana modułowi

12

Stosowane metody dydaktyczne

wykład informacyjny, wykład problemowy, burza mózgów,

studium przypadków

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

test egzaminacyjny, artykuły tematyczne, zadania

problemowe

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

egzamin; zaliczenie następujących bloków tematycznych:

zasady ochrony informacji niejawnych, organizacja

i funkcjonowanie kancelarii tajnej, środki ochrony

informacji;

warunkiem dopuszczenia do zaliczenia poszczególnych

bloków tematycznych modułu jest uczestnictwo

w zajęciach, dyskusji, prezentacji firm, rozwiązanie zadań

Treści programowe modułu kształcenia

Zasady ochrony informacji niejawnych:

Katalog aktów normatywnych odnoszący się do informacji niejawnych.

Administracyjno i karnoprawna ochrona informacji niejawnych.

Ogólne zasady ochrony informacji niejawnych.

Zasady przetwarzania informacji niejawnych w systemach i sieciach teleinformatycznych.

Zadania i uprawnienia kierowników jednostek organizacyjnych w zakresie ochrony informacji niejawnych.

Zadania pełnomocników do spraw ochrony informacji niejawnych.

Page 11: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

11

Pion ochrony, jego organizacja, zadania i rola w systemie ochrony informacji niejawnych.

Prowadzenie postępowań sprawdzających (zwykłych oraz poszerzonych).

Zagrożenia dla ochrony informacji niejawnych wynikające z informatyzacji.

Organizacja i funkcjonowanie kancelarii tajnej:

Ochrona informacji jako element systemu bezpieczeństwa jednostki organizacyjnej / organizacji gospodarczej: polityka informacyjna, pojęcie informacji prawnie chronionych, zagrożenia wynikające z braku ochrony informacji, ochrona informacji niejawnych jako wyodrębniony element funkcjonowania jednostek organizacyjnych.

Kancelaria tajna – podstawowy element systemu ochrony informacji niejawnych: organizacja kancelarii tajnej, środki ochrony (w tym teleinformatyczne), urządzenia kancelaryjne (sprzęt komputerowy), podstawowe zadania i uprawnienia personelu kancelarii.

Obieg informacji niejawnych: zasady udostępniania dokumentów niejawnych, tryb przyjmowania i przewożenia materiałów niejawnych.

Metodyka prowadzenia kontroli kancelarii tajnej i obiegu materiałów niejawnych: kontrola wewnętrzna, kontrola zewnętrzna.

Zastosowanie informatyki w procesie organizacji i funkcjonowania kancelarii tajnej.

Środki ochrony informacji:

Środki fizycznej ochrony informacji.

Techniczne i organizacyjne środki ochrony informacji.

Analiza zagrożeń podstawą budowy koncepcji ochrony fizycznej.

Podstawy projektowania systemów sygnalizacji zagrożeń.

Zarządzanie bezpieczeństwem fizycznym systemów informacyjnych: modele systemu bezpieczeństwa informacji (audyt bezpieczeństwa fizycznego obiektu, integracja systemów fizycznego i teleinformatycznego zabezpieczenia, polityka bezpieczeństwa fizycznego jednostki organizacyjnej, optymalizacja kosztów zapobiegania zagrożeniom, ciągłość działania procesów biznesowych organizacji).

Przykłady kompleksowego zabezpieczenia.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. Bożek M., Stankowska I., Zalewski S.: Ochrona

informacji niejawnych. Wybrane zagadnienia.

Warszawa 2002.

2. Hoc S.: Ochrona informacji niejawnych i innych

tajemnic ustawowo chronionych. Wybrane

zagadnienia. Opole 2006.

Page 12: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

12

3. Jakubus B., Ryszkowski M.: Ochrona informacji

niejawnych. Warszawa 2001.

4. Konieczny J.: Wprowadzenie do bezpieczeństwa

biznesu. Konsalnet 2004.

5. X lat ustawy o ochronie informacji niejawnych

1999-2009. Materiały konferencyjne. Red. M. Gajos.

Katowice 2009.

6. Małecki S.: Ustawa o ochronie informacji

niejawnych. [W:] Ochrona informacji niejawnych i

biznesowych, red. M. Gajos. Katowice 2006.

7. Polok Mariusz, Ochrona tajemnicy państwowej i

służbowej w polskim systemie prawnym, wyd.

LexisNexis, Warszawa 2006.

Literatura uzupełniająca: 1. Mazur S.: Zarządzanie Kryzysowe, obrona cywilna

kraju, ochrona informacji niejawnych. Fundacja

Akademii Wychowania Fizycznego 2007.

2. Od blokad ulicznych do Word Trade Center. Toruń

2002.

3. Poradnik „Mechaniczne i elektroniczne systemy

zabezpieczenia”. Red. A. Wójcik, Dashofer 2001-2008.

4. Szewc T.: Ochrona informacji niejawnych. Komentarz.

Warszawa 2007.

5. Szewc T.: Publicznoprawna ochrona informacji. C. H.

Beck 2007.

6. Tajemnica państwowa i wojskowa wg standardów

NATO. Rada administracji cywilnej i lokalnych instytucji

wojskowych w działaniach na rzecz obronności.

Towarzystwo Wiedzy Obronnej. Zeszyt Problemowy

2001 nr 2.

7. Taradejna R. i M. Tajemnica państwowa i inne

tajemnice chroniące interesy państwa i obywateli. Zbiór

przepisów z komentarzem. Warszawa 1998.

8. Thiem P.: Ochrona informacji niejawnych. Gdańsk

2003.

9. Zalewski S.: Dylematy ochrony informacji niejawnych.

Katowice 2009.

10. Żebrowski, Kwiatkowski W.: Bezpieczeństwo informacji

III Rzeczypospolitej. Kraków 2000.

Nazwa modułu kształcenia Bezpieczeństwo systemów i sieci teleinformatycznych

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz omawia podstawowe zagadnienia dotyczące transmisji danych

słuchacz omawia podstawowe wymagania

Page 13: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

13

bezpieczeństwa teleinformatycznego

słuchacz definiuje zagrożenia systemów komputerowych

słuchacz definiuje zasady przetwarzania informacji niejawnych w systemach teleinformatycznych

słuchacz omawia mechanizmy ochrony, kontroli dostępu i uwierzytelniania w tym biometryczne, podsłuch transmisji danych, metody ochrony elektromagnetycznej

umiejętności

słuchacz rozwiązuje zadane problemy dotyczące bezpieczeństwa informacji

słuchacz identyfikuje zastosowane środki ochrony w zależności od najwyższej klauzuli informacji niejawnych przetwarzanych w systemie TI

słuchacz rozwiązuje proste problemy komunikacji przewodowej i bezprzewodowej

słuchacz wyjaśnia zapisy pochodzące z dziennika zdarzeń

słuchacz uzasadnia otrzymane wyniki pochodzące z analizy logów

słuchacz określa wymagania na zachowanie poufności, integralności i dostępności informacji niejawnych przetwarzanych w systemie TI

słuchacz prezentuje istniejące zaawansowane rozwiązania informatyczne

słuchacz wyjaśnia zagrożenia dla określonych zasobów systemu TI

słuchacz prezentuje istniejące metody zabezpieczeń danych

słuchacz formułuje założenia do dokumentacji bezpieczeństwa teleinformatycznego

kompetencje społeczne

słuchacz demonstruje odpowiedzialność za własne realizowane zadania w ramach zespołu

słuchacz rozróżnia stopień odpowiedzialności za ujawnienie informacji niejawnych osobom nieuprawnionym

Semestr, w którym moduł jest realizowany

pierwszy

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

brak

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład – 10

ćwiczenia – 4 godziny

Liczba punktów ECTS przypisana modułowi

4

Stosowane metody dydaktyczne

wykład problemowy, metoda programowa z użyciem

komputera, burza mózgów

Page 14: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

14

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

projekt sieci przewodowej ze szczególnym uwzględnieniem

bezpieczeństwa informacji, test

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie modułu na ocenę; warunkiem dopuszczenia do zaliczenia jest uczestnictwo w zajęciach, wykonanie projektu, zaliczenie testu

Treści programowe modułu kształcenia

Podstawowe problemy bezpieczeństwa: przestępstwa komputerowe, polityka bezpieczeństwa, zalecenia dotyczące wzrostu bezpieczeństwa, klasy bezpieczeństwa systemów komputerowych, podstawowe środki ostrożności i mechanizmy ochrony, mechanizmy uwierzytelniania w tym biometryczne, podsłuch transmisji danych, podnoszenie stopnia ochrony do danych (archiwizacja, kopie zapasowe itp.).

Podstawowe wymagania bezpieczeństwa teleinformatycznego: zasady związane z bezpieczeństwem informacji niejawnych, tryby bezpieczeństwa pracy systemu TI i zasady ich wyboru, zabezpieczenia fizyczne, techniczne i organizacyjne, szacowanie ryzyka i zarządzanie ryzykiem w systemach TI przetwarzających informacje niejawne, zarządzanie bezpieczeństwem (osoby funkcyjne i ich zakres odpowiedzialności).

Elementy kryptografii: szyfry symetryczne, szyfry asymetryczne, zarządzanie kluczami, podpis cyfrowy.

Kontrola dostępu użytkowników i personelu teleinformatyczno-technicznego do systemów TI w sferze organizacyjnej, techniczno-logicznej i fizycznej, zasady organizacji kontroli dostępu, ochrona antywirusowa i zapewnienie dostępności informacji oraz ciągłości działania, incydenty bezpieczeństwa teleinformatycznego, bezpieczeństwo informatycznych nośników danych (zarządzanie nośnikami i ich niszczenie), bezpieczeństwo oprogramowania, zarządzanie konfiguracją systemu (sprzętowo - programową).

Elementy ochrony elektromagnetycznej i fizycznej.

Dokumentacja bezpieczeństwa teleinformatycznego (Szczególne Wymagania Bezpieczeństwa i Procedury Bezpiecznej Eksploatacji), zasady opracowywania, struktura i zawartość dokumentacji.

Akredytacja systemów teleinformatycznych przetwarzających informacje niejawne.

Bezpieczeństwo systemów operacyjnych: naruszenie bezpieczeństwa, problemy uwierzytelniania i kontroli dostępu do współczesnych systemów operacyjnych, wirusy i konie trojańskie, uzyskiwanie dostępu do danych administracyjnych, bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI,

Page 15: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

15

narzędzia podnoszące poziom bezpieczeństwa sieci, sieci bezprzewodowe i ich bezpieczeństwo na przykładzie urządzeń mobilnych (WiFi, Bluetooth), międzynarodowe standardy klasy bezpieczeństwa.

Bezpieczeństwo aplikacji użytkowych i usług: problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe), ochrona na poziomie warstwy sesji (protokół SSL/TLS), ochrona na poziomie warstw najniższych (podsłuchiwanie danych i analiza protokołów), zabezpieczenie środowiska pracy (aplikacji).

Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS), narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne), reakcja na incydent, aktualizacja systemów operacyjnych i aplikacji.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. Maiwald E.: Bezpieczeństwo w sieci. Kraków 2002.

2. Metziger P.: Anatomia PC. Helion 2006.

3. Molski M., Opala S.: Elementarz bezpieczeństwa

systemów informatycznych. Warszawa: Mikom 2002.

4. Silberschatz A., James L., Peterson, Peter B., Galvin:

Podstawy Systemów Operacyjnych. Warszawa 2006.

5. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji

niejawnych (Dz. U. nr 182, poz. 1228).

6. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca

2011 r. w sprawie podstawowych wymagań

bezpieczeństwa teleinformatycznego (Dz. U. Nr 159,

poz. 948).

Literatura uzupełniająca: 1. Sportack M.: Sieci komputerowe - księga eksperta.

Wydawnictwo Helion, Gliwice 1999.

2. Tanenbaum A.: Rozproszone systemy operacyjne.

PWN, 1997.

3. Metzger P.: Anatomia PC. Wydanie VII. 2002.

Nazwa modułu kształcenia Infrastruktura krytyczna i zarządzanie kryzysowe

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz omawia zasady organizacji zarządzania bezpieczeństwem w państwie, zwłaszcza w sytuacjach kryzysowych

słuchacz analizuje sposoby wykorzystania i użyteczność systemów informatycznych w zarządzaniu bezpieczeństwem

umiejętności

Page 16: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

16

słuchacz obsługuje sprzęt komputerowy i oprogramowanie dedykowane bezpieczeństwu powszechnemu

kompetencje społeczne

słuchacz ma potrzebę samokształcenia oraz analizy problemów i formułowania argumentacji

słuchacz potrafi współdziałać w ramach systemu zarządzania bezpieczeństwem

słuchacz zachowuje w pracy zawodowej tajemnice prawnie chronione

Semestr, w którym moduł jest realizowany

pierwszy

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

Podstawowa wiedza na temat systemu bezpieczeństwa w

państwie.

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład – 4

ćwiczenia – 4

Liczba punktów ECTS przypisana modułowi

2

Stosowane metody dydaktyczne

wykład informacyjny, wykład problemowy, metoda

programowa z użyciem komputera

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

projekt

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie modułu na ocenę; uzyskanie zaliczenia z wykładu (uczestnictwo w wykładzie) i ćwiczeń (wykonanie i omówienie projektu)

Treści programowe modułu kształcenia

Regulacja prawna stanów nadzwyczajnych, naruszenie tajemnic.

Komunikacja społeczna w sytuacjach kryzysowych – wykorzystanie nowoczesnych technologii.

Zasoby informacyjne wykorzystywane w sytuacjach kryzysowych.

Zastosowanie systemów informatycznych w sytuacjach kryzysowych.

Sytuacje szczególnych zagrożeń w telekomunikacji.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. Kosowski B.: Model systemu zarządzania kryzysowego

szczebla wojewódzkiego. Wyd. SGSP. Warszawa 2007.

Literatura uzupełniająca: 1. Stany nadzwyczajne i zarządzanie kryzysowe.

Zagadnienia społeczno-ekonomiczne, prawne i

informatyczne. Pod red. G. Szpor. Katowice 2002.

2. Studencki R.: Człowiek w sytuacjach zagrożenia.

Kryzys, katastrofy, kataklizmy. Pod red. K. Popiołek.

Page 17: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

17

Poznań 2001.

Nazwa modułu kształcenia

Systemy zarządzania jakością i bezpieczeństwem

informacji oraz szacowanie i zarządzanie ryzykiem

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz charakteryzuje strukturę i zasady zarządzania systemem jakości w odniesieniu do wymagań normy PN-EN ISO 9001:2009

słuchacz charakteryzuje strukturę i zasady zarządzania systemem bezpieczeństwem informacji zgodnie z wymaganiami normę PN-ISO/IEC 27001:2007

słuchacz opisuje podejście procesowe i systemowe stanowiące podstawę funkcjonowania systemów zarządzania

słuchacz definiuje i analizuje ryzyko związane z bezpieczeństwem informacji niejawnych

umiejętności

słuchacz omawia podstawowe wymagania norm ISO 9001 oraz ISO 27001

słuchacz posługuje się terminologią określoną w normach ISO 9001 i ISO 27001

słuchacz identyfikuje rodzaje dokumentów i zapisów niezbędnych do funkcjonowania systemów zarządzania

słuchacz analizuje kryteria oceny ryzyka oraz metodykę zarządzania ryzykiem

słuchacz porównuje i określa praktyczne możliwości integracji systemów zarządzania

słuchacz analizuje ryzyko bezpieczeństwa informacji niejawnych, w szczególności szacuje ryzyko

kompetencje społeczne

słuchacz współdziała w zespole wdrażającym systemy zarządzania

słuchacz wykazuje się obiektywizmem, profesjonalizmem, otwartością, krytycyzmem, kreatywnością w trakcie oceny prawidłowości funkcjonowania systemów zarządzania

słuchacz doradza kierownikowi przedsiębiorstwa w zakresie zorganizowania systemu ochrony informacji niejawnych, w tym w zakresie zarządzania ryzykiem bezpieczeństwa informacji niejawnych

Semestr, w którym moduł jest realizowany

drugi

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe brak

Rodzaj i liczba godzin zajęć wykład – 10

Page 18: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

18

dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

ćwiczenia – 12

Liczba punktów ECTS przypisana modułowi

7

Stosowane metody dydaktyczne

wykład informacyjny, analiza case studies, praca w grupach, dyskusja

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

test, zadania, opracowanie projektu dokumentacji w oparciu o wymagania normatywne

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie modułu na ocenę; warunkiem dopuszczenie do zaliczenia jest uczestnictwo w wykładach, wykonanie projektu , zaliczenie testu

Treści programowe modułu kształcenia

Ocena zgodności w świetle wymagań krajowych, Unii Europejskiej oraz NATO.

Procesowe podejście w systemach zarządzania jakością i bezpieczeństwem informacji.

Zastosowanie i wymagania normy ISO 9001 i ISO 27001 w ocenie zgodności wyrobów i usług.

Zarządzanie ryzykiem jako narzędzie w biznesie i systemach zarządzania.

Certyfikacja systemu zarządzania jakością i bezpieczeństwem informacji.

Szacowanie ryzyka oraz zarządzanie ryzykiem zgodnie z wymaganiami normy ISO 27001.

Audit wewnętrzny oceną prawidłowości funkcjonowania systemów zarządzania.

Działania korygujące i zapobiegawcze metodą doskonalenia systemów zarządzania.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. PN-EN ISO 9000: 2001 Systemy zarządzania jakością.

Podstawy i terminologia.

2. PN-EPN ISO 9001: 2001 Systemy zarządzania jakością.

Wymagania.

3. PN-ISO/IEC 27001:2007 Technika informatyczna.

Techniki bezpieczeństwa. Systemy zarządzania

bezpieczeństwem. Wymagania.

4. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji

niejawnych. Dz.U.2010.182.1228.

5. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca

2011 roku w sprawie podstawowych wymagań

bezpieczeństwa teleinformatycznego.

Dz.U.2011.159.948.

Literatura uzupełniająca: 1. Białas A., Bezpieczeństwo informacji i usług w

nowoczesnej instytucji i firmie, WNT, 2007,

2. Szczepańska K., Kompleksowe zarządzanie jakością.

Przyszość i teraźniejszość, Oficyna wydawnicza

Politechniki Warszawskiej, 2010,

Page 19: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

19

3. Hamrol A., Mantura W., Zarządzanie jakością. Teoria i

praktyka, PWN, Warszawa – Poznań 1999,

4. Iwasiewicz A., Zarządzanie jakością, PWN, Warszawa-

Kraków 1999,

5. Urbaniak M. Zarządzanie jakością. Teoria i

praktyka,Difin, 2004

6. Szczegółowe zalecenia DBTI ABW dotyczące analizy

oraz zarządzania ryzykiem w systemach i sieciach

teleinformatycznych.

7. Zalecenia BBT SKW: (Organizacja zarządzania

bezpieczeństwem teleinformatycznym. Wprowadzenie

i podstawy teoretyczne DBBT-811.1; Metodologia

szacowania ryzyka dla systemów teleinformatycznych

przetwarzających informacje niejawne DBBT-811.2;

Przykład dokumentacji wstępnego szacowania ryzyka

prowadzonego zgodnie z zalecaną metodologią dla

typowego systemu teleinformatycznego

przetwarzającego informacje niejawne DBBT-811.3).

Nazwa modułu kształcenia Ochrona danych osobowych

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz definiuje pojęcia i zasady z zakresu ochrony danych osobowych

słuchacz wymienia procedury charakterystyczne dla działań podejmowanych w obszarze ochrony danych osobowych

słuchacz wykazuje pogłębioną znajomość praw osób, których dane są przetwarzane, wraz z zasadami ich ochrony

słuchacz identyfikuje i wyjaśnia, w świetle współczesnych ujęć teoretycznych, skutki wprowadzenia zmian w systemie ochrony danych osobowych

umiejętności

słuchacz wiąże zdobytą wiedzę teoretyczną i praktyczną: podaje podstawy prawne, orzecznictwo i literaturę dotyczącą badanych zagadnień

słuchacz rozpoznaje instytucje i rozwiązania międzynarodowe w zakresie ochrony danych osobowych

słuchacz Śledzi na bieżąco zmiany w zakresie działań podejmowanych przez instytucje administracyjne

kompetencje społeczne

słuchacz myśli analitycznie

słuchacz współpracuje w rozwiązywaniu kazusów

Page 20: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

20

słuchacz posiada kompleksowe spojrzenie na całość procesu przetwarzania danych

Semestr, w którym moduł jest realizowany

drugi

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

Wiedza z zakresu infrastruktury informacyjnej.

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład – 8

ćwiczenia - 12

Liczba punktów ECTS przypisana modułowi

6

Stosowane metody dydaktyczne

wykład informacyjny, wykład problemowy, dyskusja, burza

mózgów, case studies

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

test, zadania problemowe

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

egzamin;

warunkiem dopuszczenia do egzaminu jest zaliczenie

ćwiczeń (testy, zadania problemowe) i aktywne

uczestnictwo w wykładzie

Treści programowe modułu kształcenia

Geneza regulacji ochrony danych osobowych.

Polska ustawa o ochronie danych osobowych na tle międzynarodowych i unijnych standardów.

Interpretacja podstawowych pojęć dotyczących danych osobowych.

Zasady przetwarzania danych osobowych.

Ochrona i rejestracja zbiorów danych osobowych.

Podmioty odpowiedzialne za prawidłowe przetwarzanie danych osobowych.

Status i obowiązki Administratora Bezpieczeństwa Informacji (ABI).

ABI jako administrator systemu informatycznego.

Poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym.

Opis środków bezpieczeństwa stosowany na poszczególnych poziomach bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym.

Ogólna charakterystyka baz danych.

Prawna ochrona baz danych.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. Barta J., Fajgielski P., Markiewicz R.: Ochrona danych

osobowych. Komentarz. Wyd. 4, Wolters Kluwer.

Kraków 2007.

2. Ochrona danych osobowych – skuteczność regulacji.

Red, G. Szpor. Wyd. Municipium Warszawa 2009.

3. Ochrona danych osobowych w Polsce z perspektywy

Page 21: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

21

dziesięciolecia. Red. P. Fajgielski. Wyd. KUL. Lublin

2008.

4. Szewc T.: Publicznoprawna ochrona informacji. Wyd.

C.H.Beck. Warszawa 2007.

Literatura uzupełniająca: 1. Dokumenty urzędowe udostępnione przez GIODO na

stronie www.giodo.gov.pl

2. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

osobowych (Dz. U. Nr 33, poz. 883 ze zm.).

Nazwa modułu kształcenia

Cyberterroryzm i zagrożenia bezpieczeństwa

informacji w cyberprzestrzeni

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz omawia podstawowe zagadnienia dotyczące bezpieczeństwa w cyberprzestrzeni (ochrona kontrwywiadowcza przed wnikaniem w obszary militarne ekonomiczne i gospodarcze) oraz zagrożeń związanych z cyberterrotyzmem i jego formami

słuchacz definiuje pojęcie: bezpieczeństwa Państwa, cyberterroryzmu, cyberprzestrzeni oraz zagrożenia związane z atakiem w cyberprzestrzeń

słuchacz omawia mechanizmy ochrony przed penetracją wywiadów: cywilnego, militarnego, ekonomicznego i gospodarczego w zakresie utraty oraz ugrupowań terrorystycznych w zakresie utraty informacji niejawnych

umiejętności

słuchacz rozwiązuje zadane problemy dotyczące ochrony kontrwywiadowczej oraz utrzymaniem właściwego poziomu bezpieczeństwa infrastruktury IT

słuchacz uzasadnia potrzeby minimalizowania ryzyka podatności na ataki cyberterrorystyczne pod kątem potencjalnych strat finansowych, gospodarczych i wizerunkowych

słuchacz proponuje rozwiązania systemowe związane z potencjalnymi atakami w cyberprzestrzeń

kompetencje społeczne

słuchacz demonstruje odpowiedzialność za własne zadania realizowane w ramach zespołu

słuchacz prezentuje istniejące zaawansowane rozwiązania związane z bezpieczeństwem informacji w cyberprzestrzeni

Semestr, w którym moduł jest realizowany

drugi

Forma realizacji zajęć wykład, ćwiczenia

Page 22: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

22

Wymagania wstępne i dodatkowe

brak

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład – 4

ćwiczenia – 4

Liczba punktów ECTS przypisana modułowi

2

Stosowane metody dydaktyczne

wykład informacyjny, problemowy, metoda sytuacyjna,

burza mózgów

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

praca zaliczeniowa, udział w dyskusji

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie modułu na ocenę; zaliczenie uwarunkowane zaliczeniem wykładu (udział w dyskusji) i ćwiczeń (praca zaliczeniowa)

Treści programowe modułu kształcenia

Określenie pojęcia cyberprzestrzeni przy różnicowaniu teorii cyberprzestrzeni.

Cyberterroryzm pojęcie oraz przykłady prób ataku w cyberprzestrzeń.

Zagadnienia szpiegostwa cywilnego, wojskowego, ekonomicznego i gospodarczego w zakresie pozyskiwania informacji niejawnych, z wykorzystywaniem, najnowszych osiągnięć technologicznych, służących do kradzieży danych ze zorganizowanego obiegu informacji w cyberprzestrzeni.

Omówienie na przykładach, prób oraz skutecznych ataków w cyberprzestrzeń.

Przykładowe cybernetyczne wirusy i robaki z analizą przyczyn ich powstawania.

Obowiązujące i proponowane rozwiązania aktów prawnych dotyczące cyberprzestrzeni.

Systemowe rozwiązania w zakresie ochrony danych, związanych z kradzieżą lub zakłóceniem, prawidłowego przepływu informacji w cyberprzestrzeni.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. Bógdał-Brzezińska A., Gawrycki M.F.: Cyberterroryzm

i problemy bezpieczeństwa informacyjnego we

współczesnym świecie. Warszawa 2003.

2. Sienkiewicz P.: Terroryzm w cybernetycznej

przestrzeni. W: Cyberterroryzm – nowe wyzwania XXI

wieku. Red. T. Jemioła, J. Kisielnicki, K. Rajchel.

Warszawa, Wyższa Szkoła Informatyki, Zarządzania i

Administracji, 2009.

Literatura uzupełniająca: 1. Bendyk E.: Antymatrix, Warszawa: W.A.B., 2004.

2. Rothert A.: Technopolis, wirtualne sieci polityczne,

Page 23: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

23

Warszawa 2003.

Nazwa modułu kształcenia

Bezpieczeństwo przemysłowe i tajemnica

przedsiębiorstwa

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz omawia podstawowe zagadnienia

dotyczące zasad organizacji i funkcjonowania

w podmiocie prawa handlowego systemu

bezpieczeństwa przemysłowego

słuchacz wymienia zasady ustanawiania

i funkcjonowania w podmiocie prawa handlowego

systemu ochrony tajemnic przedsiębiorstwa

umiejętności

słuchacz sporządza instrukcję bezpieczeństwa

przemysłowego, kwestionariusz bezpieczeństwa

przemysłowego, plan ochrony informacji niejawnych

słuchacz wykorzystuje znajomość zasad

sprawozdawania przez wykonawcę umowy lub

zlecenia zamawiającemu albo zlecającemu stanu

realizacji umowy lub zlecenia chronionych z mocy

prawa powszechnego

słuchacz wykorzystuje znajomość zasad

prowadzenia biznesu społecznie odpowiedzialnego

przy realizacji przez podmiot prawa handlowego

umowy lub zlecenia, chronionego z mocy prawa

powszechnego

kompetencje społeczne

słuchacz ma poczucie odpowiedzialności

zawodowej wymagającej przestrzegania tajemnicy

przedsiębiorstwa

Semestr, w którym moduł jest realizowany

drugi

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

Podstawowa znajomość ustaw: o ochronie informacji

niejawnych; o zwalczaniu nieuczciwej konkurencji.

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład – 8

ćwiczenia - 4

Liczba punktów ECTS przypisana modułowi

3

Stosowane metody dydaktyczne

wykład informacyjny, wykład problemowy, metoda

Page 24: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

24

programowa z użyciem komputera i prezentacji

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

dyskusja, projekt

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie modułu na ocenę; zaliczenie z wykładu (konwersatorium) i ćwiczeń (projekt i sprawozdanie)

Treści programowe modułu kształcenia

Podstawy prawne bezpieczeństwa przemysłowego.

Świadectwo bezpieczeństwa przemysłowego, warunki jego uzyskania.

Analiza składowych bezpieczeństwa przemysłowego (bezpieczeństwo organizacyjno-administracyjne, bezpieczeństwo fizyczne, bezpieczeństwo informacyjne, bezpieczeństwo teleinformatyczne).

Instrukcja bezpieczeństwa przemysłowego – IBP.

Wymagania prawno-organizacyjne i techniczne w przypadku ubiegania się o świadectwo bezpieczeństwa przemysłowego – ŚBP.

Kwestionariusz bezpieczeństwa przemysłowego – KBP.

Procedury sprawdzeniowe, realizowane przez służby ochrony państwa w stosunku do przedsiębiorstwa, jednostki naukowej lub badawczo-rozwojowej, ubiegającej się o ŚBP.

Określenie pojęć: bezpieczeństwo, aktywa biznesowe, podmiot prawa handlowego, bezpieczeństwo przemysłowe, bezpieczeństwo biznesu, bezpieczeństwo działalności gospodarczej oraz ustalenie wzajemnej ich zależności.

Tajemnica przedsiębiorstwa a bezpieczeństwo biznesu.

Wybrane procedury bezpieczeństwa tajemnic przedsiębiorstwa.

Ocena zagrożeń bezpieczeństwa aktywów biznesowych przedsiębiorstwa.

Ustalanie klas środków ochrony zagrożonych aktywów biznesowych przedsiębiorstwa.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. Czekaj J.: Metody zarządzania informacją w

przedsiębiorstwie. Wyd. AE, Kraków 2000.

2. Jakubus B., Ryszkowski M.: Ochrona informacji

niejawnych. Wyd. Projekt, Warszawa 2001.

3. Koczkowski T.M., Ryszkowski M.P., Wiluś J.:

Bezpieczeństwo zasobów materialnych i

informacyjnych firmy. Wyd. KSOIN, Katowice 2007.

4. Korzeniowski L., Pepłoński A.: Wywiad

gospodarczy. Historia i współczesność. Wyd. EAS,

Kraków 2005.

Page 25: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

25

5. Korzeniowski L.: Firma w warunkach ryzyka

gospodarczego. Wyd. EAS, Kraków 2002.

6. Kwieciński M.: Wywiad gospodarczy w zarządzaniu

przedsiębiorstwem. PWN, Warszawa – Kraków 1999.

Literatura uzupełniająca: 7. Polok M.: Ochrona tajemnicy państwowej i

tajemnicy służbowej w polskim systemie prawnym.

Wyd. LexisNexis, Warszawa 2006.

8. Urbanek G.: Wycena aktywów niematerialnych

przedsiębiorstwa. Wyd. PWE, Warszawa 2008.

9. Wójcik J., W.: Przestępstwa w biznesie. Wyd. CIM,

Warszawa 1999.

Nazwa modułu kształcenia Archiwizacja dokumentów

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz wymienia przepisy prawa regulujące postępowanie z dokumentacją współczesną w jednostkach organizacyjnych

słuchacz zna podstawowe zasady klasyfikacji i kwalifikacji archiwalnej dokumentacji

słuchacz interpretuje zasady zarządzania dokumentacją tradycyjną i dokumentami elektronicznymi

umiejętności

słuchacz klasyfikuje dokumentację współczesną według kryteriów: 1) formy zapisu informacji, 2) przeznaczenia, 3) zakresu dostępu do informacji, 4) przydatności do badan naukowych

słuchacz ustala okresy przechowywania dokumentacji w oparciu o obowiązujące akty prawne

słuchacz zarządza dokumentacją w jednostce organizacyjnej stosując procedury rejestracji, obiegu, kompletowania, przechowywania i brakowania

słuchacz ustala zakres zastosowania narzędzi informatycznych w tworzeniu, gromadzeniu i przechowywaniu dokumentacji w formie dokumentów elektronicznych z uwzględnieniem uwarunkowań prawnych i technicznych

kompetencje społeczne

dokonuje selekcji dokumentacji ze względu na jej przydatność użytkową dla jednostki organizacyjnej, dla pracowników i dla obywateli

udostępnia w optymalnym czasie informacje zawarte w dokumentacji zgodnie z przepisami prawa określającymi zakres dostępu

Semestr, w którym moduł jest realizowany

drugi

Page 26: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

26

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

brak

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład – 5

ćwiczenia - 3

Liczba punktów ECTS przypisana modułowi

2

Stosowane metody dydaktyczne

wykład informacyjny, wykład problemowy, metoda

prezentacji

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

udział w dyskusji, uczestnictwo w prezentacji firmy

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie modułu na ocenę; na podstawie uzyskania zaliczenia z wykładu (udział w dyskusji) i ćwiczeń (uczestnictwo w prezentacji firmy)

Treści programowe modułu kształcenia

Prawne podstawy postępowania z dokumentacją.

Klasyfikacja dokumentacji i kwalifikacja archiwalna dokumentacji.

Zarządzanie dokumentacją w jednostkach organizacyjnych.

Organizacja i zadania archiwów zakładowych i składnic akt.

Systemy zabezpieczania dokumentacji w archiwum.

Postępowanie z dokumentacją w razie reorganizacji, likwidacji, bądź upadłości.

Zastosowanie systemów informatycznych w obiegu dokumentacji.

Archiwa przedsiębiorców, przechowujących dokumentację osobową i płacową pracodawców.

Archiwizacja w aspekcie informatyzacji działalności podmiotów realizujących zadania publiczne.

Komputeryzacja w archiwach.

Archiwizacja dokumentów elektronicznych.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: 1. Kancelaria i archiwum zakładowe. Podręcznik, wyd. IV.

Opracowanie zbiorowe pod red. E. Borodija. Warszawa

2009.

Literatura uzupełniająca: 1. Robótka H., Ryszewski B., Tomczak A.: Archiwistyka.

Warszawa 1989.

Page 27: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

27

Nazwa modułu kształcenia Inwigilacja w społeczeństwie obywatelskim

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz omawia podstawowe zagadnienia dotyczące problematyki inwigilacji

słuchacz wymienia podstawowe rodzaje inwigilacji

słuchacz wyjaśnia pojęcie inwigilacji w społeczeństwie

słuchacz definiuje przedmiot etyki, podstawowe zagadnienia teoretyczne związane z postępowaniem moralnym, etyką normatywną, neodentologią, etyką aksjologiczną, molarną i osądami moralnymi

słuchacz rozróżnia etyczne problemy nauki, techniki i gospodarki, dostrzegając program etyczny jako najwyższy strategiczny standard każdej organizacji

umiejętności

słuchacz rozróżnia zagadnienia dotyczące pojęcia inwigilacji

słuchacz wybiera skutecznie zagrożenia jakie może nieść za sobą inwigilacja w społeczeństwie

słuchacz interpretuje cechy standardów moralnych, zawodowe kodeksy etyczne i kodeksy postępowania

słuchacz dostrzega eksplozję informacji, globalizację, powstanie społeczeństwa informacyjnego, nowoczesnych technologii informatycznych, generujące skutki w sferze etyczno-moralnej, w tym wzrost inwigilacji społecznej

kompetencje społeczne

słuchacz stosuje w praktyce wiedzę z zakresu inwigilacji w społeczeństwie obywatelskim;

słuchacz rozróżnia rolę właściwego rozumienia zasad etycznych i moralnych w aspekcie indywidualnej i społecznej inwigilacji oraz kreowania narzędzi technologicznych mających wpływ na społeczeństwo

słuchacz ma świadomość ważności postępowania profesjonalnego, przestrzegania zasad etyki zawodowej, poszanowania różnorodności poglądów i kultur, funkcjonowania zasad i problemów etyczno-moralnych w społeczeństwie i naszym życiu codziennym

Semestr, w którym moduł jest realizowany

drugi

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

brak

Rodzaj i liczba godzin zajęć dydaktycznych wymagających

wykład – 6

ćwiczenia - 2

Page 28: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

28

bezpośredniego udziału nauczyciela akademickiego i słuchaczy

Liczba punktów ECTS przypisana modułowi

2

Stosowane metody dydaktyczne

wykład konwersatoryjny, wykład problemowy, dyskusja

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

test, udział w dyskusji

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie modułu na ocenę; zaliczenie wykładu (aktywne uczestnictwo i dyskusja) i ćwiczeń (test)

Treści programowe modułu kształcenia

Pojęcie inwigilacji. Podstawy prawne stosowania inwigilacji. Podstawy prawne ochrony obywatela przed inwigilacją. Rodzaje inwigilacji, jakie mogą być stosowane. Inwigilacja w relacjach pracownik a pracodawca. Monitoring to jeszcze kontrola czy już inwigilacja? Techniczne urządzenia służące inwigilacji. Jak skutecznie przeciwdziałać inwigilacji? Podstawowe definicje i pojęcia związane z etyką. Podkreślenie wagi zachowań etyczno-moralnych w społeczeństwie informacyjnym-globalnym i życiu osobistym, w kontekście inwigilacyjnym. Omówienie istoty zawodowych kodeksów etycznych i kodeksów postępowania w wybranych zawodach, w gospodarce, w organizacjach, biznesie, w życiu codziennym. Waga odpowiedzialności moralnej i potrzeby rozwiązywania dylematów moralno-etycznych dotyczących współczesnego człowieka, którego, szczególnie w kontekście inwigilacyjnym, winny charakteryzować: profesjonalizm, innowacyjność, kreatywność, doświadczenie i wiedza, ciągłość rozwoju, pasja, niezależność i autonomia w rozwoju, etyka zawodowa, uczciwość zawodowa, odpowiedzialność zawodowa i społeczna, dbałość, solidność, dobre stosunki międzyludzkie, otwartość na potrzeby ludzkie, solidarność.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa: Anderson S., Wprowadzenie do etyki, Dialog, Warszawa 2003. Gasparski W., Wykłady z etyki biznesu. Wyższa Szkoła Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego, 2007. Hołówka J., Etyka w działaniu, Pruszyński i S-ka, Warszawa, 2002. Woleński J., Hartman J. Wiedza o etyce, ParkEdukacja, Bielsko-Biała, 2008 Literatura uzupełniająca: Dietl J., Gasparski W.: Etyka biznesu, PWN, Warszawa 1999. Galata St.: Biznes w przestrzeni etycznej. Motywy, metody, konsekwencje, Difin, Warszawa 2007.

Page 29: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

29

Wojtyła K., Elementarz etyczny, Lublin 1999.

Nazwa modułu kształcenia Seminarium dyplomowe

Język modułu kształcenia język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

słuchacz demonstruje aktualną wiedzę w zakresie bezpieczeństwa informacji, bezpieczeństwa narodowego, bezpieczeństwa teleinformatycznego, ochrony informacji niejawnych, ochrony danych osobowych

umiejętności

słuchacz interpretuje procesy zachodzące w zakresie bezpieczeństwa informacji

słuchacz sporządza dokumentację opracowanego projektu

kompetencje społeczne

słuchacz ma świadomość odpowiedzialności zawodowej wynikającej z obowiązku zachowania tajemnic prawnie chronionych

słuchacz rozumie potrzebę ustawicznego kształcenia celem doskonalenia umiejętności zawodowych

Semestr, w którym moduł jest realizowany

drugi

Forma realizacji zajęć wykład, ćwiczenia

Wymagania wstępne i dodatkowe

znajomość problematyki przygotowywanej pracy

dyplomowej

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

seminarium – 24

Liczba punktów ECTS przypisana modułowi

8

Stosowane metody dydaktyczne

wykład informacyjny, wykład problemowy, metoda

programowa z użyciem komputera, burza mózgów

Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

udział w dyskusji, praca końcowa

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie na ocenę;

złożenie pracy końcowej (dyplomowej)

Treści programowe modułu kształcenia

Wybrane problemy bezpieczeństwa narodowego

Ochrona informacji niejawnych

Page 30: Załącznik nr 2 - Biuletyn informacji publicznejbip.us.edu.pl/sites/bip.us.edu.pl/files/prawo/zal20125402.pdf · informacyjnych w jednostkach administracji publicznej kompetencje

30

Bezpieczeństwo systemów i sieci teleinformatycznych

Systemy zarządzania jakością i bezpieczeństwem

informacji oraz szacowanie i zarządzanie ryzykiem

Ochrona danych osobowych

Bezpieczeństwo przemysłowe i tajemnica

przedsiębiorstwa

Wykaz literatury obowiązkowej i uzupełniającej

Literatura wymieniona powyżej w sylabusach

poszczególnych modułów; biblioteka prac dyplomowych

Studiów Podyplomowych: Ochrona informacji niejawnych

i administracja bezpieczeństwa informacji od 2004 roku