bezpieczeństwo informacji - Wyższa Szkoła Informatyki Stosowanej i
Transkrypt
bezpieczeństwo informacji - Wyższa Szkoła Informatyki Stosowanej i
Wyższa Szkoła Informatyki Stosowanej i Zarządzania Wydział Informatycznych Technik Zarządzania ul. Newelska 6, 01-447 Warszawa, www.wit.edu.pl ______________________________________________________________________________ Kierunek studiów Stopień studiów Forma studiów ADMINISTRACJA I niestacjonarne SYLABUS PRZEDMIOTU BEZPIECZEŃSTWO INFORMACJI 1. DANE PODSTAWOWE Rodzaj przedmiotu Kod przedmiotu: Rok studiów: Semestr: Imię i nazwisko osoby odpowiedzialnej za przedmiot Język wykładowy: Fakultatywny ALB-110 III V dr Tomasz Lenarczyk Polski 2. WYMIAR GODZIN I FORMA ZAJĘĆ Wykład Ćwiczenia Laboratorium komputerowe Konwersatorium 24 Seminarium Projekt Razem godzin 24 3. CELE PRZEDMIOTU C1 C2 C3 Przekazanie studentom wiedzy z zakresu terminologii dotyczącej bezpieczeństwa informacji w administracji, aktów prawnych zobowiązujących organy administracji publicznej do stosowania rozwiązań prawnych mających na celu zapewnienie bezpieczeństwa w obszarze przetwarzania informacji. Studenci zdobywają umiejętności w zakresie analizy aktów prawnych, wdrażania i monitorowania działań mających na celu zapewnienie prawidłowego funkcjonowania systemów bezpieczeństwa w obszarze związanym z przetwarzaniem gromadzonych informacji Studenci zdobywają odpowiednie kompetencje społeczne, przygotowujące do świadomego stosowania przepisów prawa w obszarze danych osobowych, informacji publicznej oraz innych charakterystycznych z punktu widzenia działań organów administracji publicznej, a związanych przetwarzaniem przez te organy informacji. 4. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI Brak . 5. EFEKTY KSZTAŁCENIA EK_W01 EK_W02 EK_W03 EK_U01 EK_U02 EK_U03 EK_K01 Efekty kształcenia – wiedza Student posiada wiedzę w zakresie terminologii dotyczącej informacji podlegających ochronie prawnej Student posiada wiedzę w zakresie poziomów bezpieczeństwa informacji Student posiada wiedzę z zakresu obowiązującego ustawodawstwa krajowego dotyczącego ochrony danych osobowych Efekty kształcenia – umiejętności Student posiada umiejętność tworzenia dokumentacji wymaganej przepisami prawa. Student posiada umiejętność weryfikacji i analizy dokumentów prawa miejscowego i oceny zgodności z potrzebami organizacji. Student posiada umiejętność monitorowania zmian w przepisach generalnych i lokalnego prawa organizacji. Efekty kształcenia – kompetencje społeczne Student rozumie potrzebę zdobywania nowych kompetencji, odpowiednio do potrzeb jednostki organizacyjnej i oceny potencjalnych zagrożeń, a także jest przygotowany do uzupełniania nabytej wiedzy i umiejętności. 1 Wyższa Szkoła Informatyki Stosowanej i Zarządzania Wydział Informatycznych Technik Zarządzania ul. Newelska 6, 01-447 Warszawa, www.wit.edu.pl ______________________________________________________________________________ EK_K02 EK_K03 Student jest przygotowany do uzupełniania i doskonalenia wiedzy i umiejętności (również o charakterze interdyscyplinarnym) oraz zdobywania nowych kompetencji stosownie do zmieniających się potrzeb rynku pracy Student jest przygotowany do uczestniczenia w budowaniu projektów społecznych, wnosząc wiedzę dotyczącą aspektów organizacyjnych, ekonomicznych, prawnych i informatycznych tych przedsięwzięć i przewidując konsekwencje działań 6. TREŚCI PROGRAMOWE Lp. TP1 TP2 TP3 TP4 TP5 TP6 Tematyka Polskie i międzynarodowe akty prawne w zakresie ochrony danych osobowych 1. Przedstawienie i omówienie krajowych i międzynarodowych granic ochrony danych osobowych 2. Komentarz do przepisów prawa 3. Dyrektywy Unii Europejskiej 4. Konstytucja RP Ochrona danych osobowych na gruncie prawa polskiego 1. Ustawa o ochronie danych osobowych 2. Ustawa Kodeks Pracy 3. Rozporządzenia wykonawcze Zasady zabezpieczania informacji w administracji 1. Techniczne i organizacyjne środki zabezpieczania danych 2. ABI- powołanie i zadania 3. Warunki techniczne i organizacyjne związane z prowadzeniem dokumentacji oraz przetwarzania danych osobowych 4. Przykłady naruszeń ustawy o ochronie danych osobowych Polityka bezpieczeństwa informacji, zarządzanie systemami informatycznymi służącymi do przetwarzania danych osobowych. Zagadnienia praktyczne 1. rozporządzenie MSWiA w sprawie dokumentacji przetwarzania danych osobowych, 2. Polityka bezpieczeństwa – podstawowe założenia, określenie celów, wskazanie obowiązków i określenie odpowiedzialności, 3. instrukcja zarządzania systemem informatycznym 4. Poziomy bezpieczeństwa przetwarzanych danych 5. Przykładowa dokumentacja: Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym – analiza Organ ochrony danych osobowych 1. Charakterystyka organu ochrony danych osobowych - procedura powołania i odwołania GIODO - wymogi formalne kandydata na stanowisko GIODO - kadencja - zakaz łączenia stanowisk, immunitet 2. Zadania GIODO - kompetencje o charakterze władczym (art.12 uodo) - organizacja biura 3. Kontrola dokonywana przez GIODO - uprawnienia GIODO oraz upoważnionych przez niego pracowników w trakcie wykonywania zadań kontrolnych oraz obowiązki kontrolowanego - wzór kontroli i protokołu pokontrolnego 4. Zasady prowadzenia postępowania - działania GIODO w przypadku stwierdzenia naruszenia przepisów uodo (decyzje, wystąpienia) 5. Skargi na decyzje GIODO Akty prawne związane z ochrona danych osobowych w administracji 1. Charakterystyka obszarów administracji w których występują zagadnienia związane z ochrona danych osobowych 2 Liczba godzin W Cw K 3 3 3 3 3 0 0 3 0 0 Wyższa Szkoła Informatyki Stosowanej i Zarządzania Wydział Informatycznych Technik Zarządzania ul. Newelska 6, 01-447 Warszawa, www.wit.edu.pl ______________________________________________________________________________ TP7 TP8 2. Omówienie wybranych aktów prawnych z obszaru administracji zawierających uregulowania dotyczące ochrony danych osobowych Weryfikacja i aktualizacja wewnętrznych przepisów bezpieczeństwa informacji 1. Analiza dokumentacji z zakresu PBI ora IZSI pod kątem wytycznych wynikających z Rozporządzenia MSWIA w sprawie dokumentacji przetwarzania danych osobowych Zasady prowadzenia audytu bezpieczeństwa informacji w zarysie 1. audyt wewnętrzny 2. kontrola działania Polityki bezpieczeństwa informatycznego 3. kontrola poszczególnych obszarów, gdzie są przetwarzanie dane 4. protokół z przeprowadzenia audytu 3 0 0 3 0 0 7. METODY, FORMY I ŚRODKI DYDAKTYCZNE N1 N2 Wykład z wykorzystaniem tablicy szkolnej, prezentacji komputerowej, rzutnika, Aktywizacja studentów do dyskusji i pracy zespołowej Wykonywanie przez studentów w zespołach analizy dokumentacji bezpieczeństwa systemów informacyjnych Przepisy prawa - Ustawy i rozporządzenia krajowe i UE, PN 27000 N3 N4 Uwaga: Inne środki dydaktyczne: film dydaktyczny, wideokonferencje, mapy, przeźrocza 8. OBCIĄŻENIE PRACĄ STUDENTA Obciążenie godzinowe studenta Aktywność Udział w zajęciach z nauczycielem akademickim (w tym wykładach, laboratoriach komputerowych i konsultacjach dotyczących projektu) Przygotowanie prac własnych Przygotowanie do zaliczenia Sumaryczne obciążenie pracą studenta Liczba punktów ECTS (1 punkt ≡ 25 godz.) 24 godz. 26 godz. 25 godz. 75 godz. 3 9. STATUS ZALICZENIA PRZEDMIOTU Zaliczenie x Egzamin 10. KRYTERIA I SPOSOBY OCENY Ocena formująca: Ocena obecności i aktywności studenta w trakcie ćwiczeń – realizacja zadań w postaci prezentacji, planów i raportów merytorycznych (m. in. Zadań wykonywanych przez studenta indywidulanie lub w zespołach) *1 Ocena podsumowująca: F1 P1 P2 P3 Średnia ocen formujących F1 *1 Ocena za dokumentację projektową*1 Ocena z zaliczenia*1 *1- łączna ocena ww. efektów kształcenia Składowe oceny końcowej: Forma sprawdzenia Wybrana forma dla przedmiotu Punktacja w ramach przedmiotu x max 85 punktów x max 15 punktów Pisemna praca zaliczeniowa Egzamin ustny Aktywność na zajęciach Kolokwium/kolokwia Referat pisemny Referat ustny Praca domowa 3 Wyższa Szkoła Informatyki Stosowanej i Zarządzania Wydział Informatycznych Technik Zarządzania ul. Newelska 6, 01-447 Warszawa, www.wit.edu.pl ______________________________________________________________________________ Obecność i aktywność na zajęciach Suma x max 10 punktów max 100 punktów 11. MACIERZ REALIZACJI PRZEDMIOTU Efekt kształcenia Cel przedmiotu EK_W01 EK_W02 C1 C1 EK_W03 C1 EK_U01 EK_U02 EK_U03 C2 C2 C2 EK_K01 C3 EK_K02 C3 EK_K03 C3 Treści programowe TP01, TP02, TP03, TP01, TP02, TP03, TP04, TP05, TP06 TP01, TP02, TP03, TP04, TP05, TP06, TP07, TP08 TP01, TP02, TP03, TP04, TP05, TP06 TP01, TP02, TP03, TP04, TP05, TP06 TP01, TP02, TP03, TP04, TP05, TP06 TP01, TP02, TP03, TP04, TP05, TP06, TP07, TP08 TP01, TP02, TP03, TP04, TP05, TP06, TP07, TP08 TP01, TP02, TP03, TP04, TP05, TP06, TP07, TP08 Narzędzia dydaktyczne Sposoby oceny N1, N2, N3, N4, N5, N6 N1, N2, N3, N4, N5, N6 F1, P1, P2, P3 F1, P1, P2, P3 N1, N2, N3, N4, N5, N6 F1, P1, P2, P3 N1, N2, N3, N4, N5, N6 N1, N2, N3, N4, N5, N6 N1, N2, N3, N4, N5, N6 F1, P1, P2, P3 F1, P1, P2, P3 F1, P1, P2, P3 N1, N2, N3, N4, N5, N6 F1, P1, P2, P3 N1, N2, N3, N4, N6 F1, P1, P2, P3 N1, N2, N3, N4, N6 F1, P1, P2, P3 12. ODNIESIENIE EFEKTÓW KSZTAŁCENIA DLA PRZEDMIOTU DO EFEKTÓW DLA PROGRAMU STUDIÓW I STOPNIA NA KIERUNKU ADMINISTRACJA Efekty kształcenia dla przedmiotu EK_W01 EK_W02 EK_W03 EK_U01 EK_U02 EK_U03 EK_K01 EK_K02 EK_K03 Efekty kształcenia dla programu studiów I stopnia na kierunku administracja K1A_W01, K1A_W08 K1A_W01, K1A_W08 K1A_W01, K1A_W08 K1A_U11 K1A_U04, K1A_U05 K1A_U03 K1A_K01 K1A_K01 K1A_K06 13. LITERATURA PODSTAWOWA [1] Konstytucja RP - Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. Nr 78, poz. 483 z późn. zm.) [2] Ustawa z dnia 29 sierpnia 1997 o ochronie danych osobowych [Dz. U 2014 poz 1182] [3] Komentarz ochrona danych osobowych Wyd. V Barta, Markiewicz, Fajgielski 2011 [4] dyrektywa 95/46/WE - – dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych (Dz. Urz. WE L 281 z 23.11.1995, s. 31; Dz. Urz. UE Polskie wydanie specjalne, rozdz. 13, t. 15, s. 355, z późn. zm.); określana też jako dyrektywa w sprawie ochrony danych osobowych 14. LITERATURA UZUPEŁNIAJACA [1] k.c. - ustawa z dnia 23 kwietnia 1964 r. – Kodeks cywilny (Dz. U. Nr 16, poz. 93 z późn. zm.) [2] k.k. - ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (Dz. U. Nr 88, poz. 553 z późn. zm.) [3] k.c. - ustawa z dnia 23 kwietnia 1964 r. – Kodeks cywilny (Dz. U. Nr 16, poz. 93 z późn. zm.) [4] POLSKIE NORMY ISO/IEC 27001/ 2007, 17799/2007, 27005/2010 15. INFORMACJA O NAUCZYCIELACH AKADEMICKICH dr Tomasz Lenarczyk 4