bezpieczeństwo informacji - Wyższa Szkoła Informatyki Stosowanej i

Transkrypt

bezpieczeństwo informacji - Wyższa Szkoła Informatyki Stosowanej i
Wyższa Szkoła Informatyki Stosowanej i Zarządzania
Wydział Informatycznych Technik Zarządzania
ul. Newelska 6, 01-447 Warszawa, www.wit.edu.pl
______________________________________________________________________________
Kierunek studiów
Stopień studiów
Forma studiów
ADMINISTRACJA
I
niestacjonarne
SYLABUS PRZEDMIOTU
BEZPIECZEŃSTWO INFORMACJI
1. DANE PODSTAWOWE
Rodzaj przedmiotu
Kod przedmiotu:
Rok studiów:
Semestr:
Imię i nazwisko osoby odpowiedzialnej za przedmiot
Język wykładowy:
Fakultatywny
ALB-110
III
V
dr Tomasz Lenarczyk
Polski
2. WYMIAR GODZIN I FORMA ZAJĘĆ
Wykład
Ćwiczenia
Laboratorium
komputerowe
Konwersatorium
24
Seminarium
Projekt
Razem
godzin
24
3. CELE PRZEDMIOTU
C1
C2
C3
Przekazanie studentom wiedzy z zakresu terminologii dotyczącej bezpieczeństwa
informacji w administracji, aktów prawnych zobowiązujących organy administracji
publicznej do stosowania rozwiązań prawnych mających na celu zapewnienie
bezpieczeństwa w obszarze przetwarzania informacji.
Studenci zdobywają umiejętności w zakresie analizy aktów prawnych, wdrażania i
monitorowania działań mających na celu zapewnienie prawidłowego funkcjonowania
systemów bezpieczeństwa w obszarze związanym z przetwarzaniem gromadzonych
informacji
Studenci zdobywają odpowiednie kompetencje społeczne, przygotowujące do
świadomego stosowania przepisów prawa w obszarze danych osobowych, informacji
publicznej oraz innych charakterystycznych z punktu widzenia działań organów
administracji publicznej, a związanych przetwarzaniem przez te organy informacji.
4. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
Brak .
5. EFEKTY KSZTAŁCENIA
EK_W01
EK_W02
EK_W03
EK_U01
EK_U02
EK_U03
EK_K01
Efekty kształcenia – wiedza
Student posiada wiedzę w zakresie terminologii dotyczącej informacji podlegających
ochronie prawnej
Student posiada wiedzę w zakresie poziomów bezpieczeństwa informacji
Student posiada wiedzę z zakresu obowiązującego ustawodawstwa krajowego
dotyczącego ochrony danych osobowych
Efekty kształcenia – umiejętności
Student posiada umiejętność tworzenia dokumentacji wymaganej przepisami prawa.
Student posiada umiejętność weryfikacji i analizy dokumentów prawa miejscowego i
oceny zgodności z potrzebami organizacji.
Student posiada umiejętność monitorowania zmian w przepisach generalnych i
lokalnego prawa organizacji.
Efekty kształcenia – kompetencje społeczne
Student rozumie potrzebę zdobywania nowych kompetencji, odpowiednio do potrzeb
jednostki organizacyjnej i oceny potencjalnych zagrożeń, a także jest przygotowany
do uzupełniania nabytej wiedzy i umiejętności.
1
Wyższa Szkoła Informatyki Stosowanej i Zarządzania
Wydział Informatycznych Technik Zarządzania
ul. Newelska 6, 01-447 Warszawa, www.wit.edu.pl
______________________________________________________________________________
EK_K02
EK_K03
Student jest przygotowany do uzupełniania i doskonalenia wiedzy i umiejętności
(również o charakterze interdyscyplinarnym) oraz zdobywania nowych kompetencji
stosownie do zmieniających się potrzeb rynku pracy
Student jest przygotowany do uczestniczenia w budowaniu projektów społecznych,
wnosząc wiedzę dotyczącą aspektów organizacyjnych, ekonomicznych, prawnych i
informatycznych tych przedsięwzięć i przewidując konsekwencje działań
6. TREŚCI PROGRAMOWE
Lp.
TP1
TP2
TP3
TP4
TP5
TP6
Tematyka
Polskie i międzynarodowe akty prawne w zakresie ochrony danych
osobowych
1.
Przedstawienie i omówienie krajowych i międzynarodowych granic
ochrony danych osobowych
2.
Komentarz do przepisów prawa
3.
Dyrektywy Unii Europejskiej
4.
Konstytucja RP
Ochrona danych osobowych na gruncie prawa polskiego
1.
Ustawa o ochronie danych osobowych
2.
Ustawa Kodeks Pracy
3.
Rozporządzenia wykonawcze
Zasady zabezpieczania informacji w administracji
1.
Techniczne i organizacyjne środki zabezpieczania danych
2.
ABI- powołanie i zadania
3.
Warunki techniczne i organizacyjne związane z prowadzeniem
dokumentacji oraz przetwarzania danych osobowych
4.
Przykłady naruszeń ustawy o ochronie danych osobowych
Polityka bezpieczeństwa informacji, zarządzanie systemami informatycznymi
służącymi do przetwarzania danych osobowych. Zagadnienia praktyczne
1.
rozporządzenie MSWiA w sprawie dokumentacji przetwarzania
danych osobowych,
2.
Polityka bezpieczeństwa – podstawowe założenia, określenie celów,
wskazanie obowiązków i określenie odpowiedzialności,
3.
instrukcja zarządzania systemem informatycznym
4.
Poziomy bezpieczeństwa przetwarzanych danych
5.
Przykładowa dokumentacja: Polityka bezpieczeństwa oraz Instrukcja
zarządzania systemem informatycznym – analiza
Organ ochrony danych osobowych
1.
Charakterystyka organu ochrony danych osobowych
- procedura powołania i odwołania GIODO
- wymogi formalne kandydata na stanowisko GIODO
- kadencja
- zakaz łączenia stanowisk, immunitet
2.
Zadania GIODO
- kompetencje o charakterze władczym (art.12 uodo)
- organizacja biura
3.
Kontrola dokonywana przez GIODO
- uprawnienia GIODO oraz upoważnionych przez niego pracowników w
trakcie wykonywania zadań kontrolnych oraz obowiązki kontrolowanego
- wzór kontroli i protokołu pokontrolnego
4.
Zasady prowadzenia postępowania
- działania GIODO w przypadku stwierdzenia naruszenia przepisów uodo
(decyzje, wystąpienia)
5.
Skargi na decyzje GIODO
Akty prawne związane z ochrona danych osobowych w administracji
1.
Charakterystyka obszarów administracji w których występują
zagadnienia związane z ochrona danych osobowych
2
Liczba
godzin
W Cw K
3
3
3
3
3
0
0
3
0
0
Wyższa Szkoła Informatyki Stosowanej i Zarządzania
Wydział Informatycznych Technik Zarządzania
ul. Newelska 6, 01-447 Warszawa, www.wit.edu.pl
______________________________________________________________________________
TP7
TP8
2.
Omówienie wybranych aktów prawnych z obszaru administracji
zawierających uregulowania dotyczące ochrony danych osobowych
Weryfikacja i aktualizacja wewnętrznych przepisów bezpieczeństwa
informacji
1. Analiza dokumentacji z zakresu PBI ora IZSI pod kątem wytycznych
wynikających z Rozporządzenia MSWIA w sprawie dokumentacji
przetwarzania danych osobowych
Zasady prowadzenia audytu bezpieczeństwa informacji w zarysie
1.
audyt wewnętrzny
2.
kontrola działania Polityki bezpieczeństwa informatycznego
3.
kontrola poszczególnych obszarów, gdzie są przetwarzanie dane
4.
protokół z przeprowadzenia audytu
3
0
0
3
0
0
7. METODY, FORMY I ŚRODKI DYDAKTYCZNE
N1
N2
Wykład z wykorzystaniem tablicy szkolnej, prezentacji komputerowej, rzutnika,
Aktywizacja studentów do dyskusji i pracy zespołowej
Wykonywanie przez studentów w zespołach analizy dokumentacji bezpieczeństwa
systemów informacyjnych
Przepisy prawa - Ustawy i rozporządzenia krajowe i UE, PN 27000
N3
N4
Uwaga: Inne środki dydaktyczne: film dydaktyczny, wideokonferencje, mapy, przeźrocza
8. OBCIĄŻENIE PRACĄ STUDENTA
Obciążenie godzinowe
studenta
Aktywność
Udział w zajęciach z nauczycielem akademickim (w tym wykładach,
laboratoriach komputerowych i konsultacjach dotyczących projektu)
Przygotowanie prac własnych
Przygotowanie do zaliczenia
Sumaryczne obciążenie pracą studenta
Liczba punktów ECTS (1 punkt ≡ 25 godz.)
24 godz.
26 godz.
25 godz.
75 godz.
3
9. STATUS ZALICZENIA PRZEDMIOTU
Zaliczenie
x
Egzamin
10. KRYTERIA I SPOSOBY OCENY
Ocena formująca:
Ocena obecności i aktywności studenta w trakcie ćwiczeń – realizacja zadań w
postaci prezentacji, planów i raportów merytorycznych (m. in. Zadań wykonywanych
przez studenta indywidulanie lub w zespołach) *1
Ocena podsumowująca:
F1
P1
P2
P3
Średnia ocen formujących F1 *1
Ocena za dokumentację projektową*1
Ocena z zaliczenia*1
*1- łączna ocena ww. efektów kształcenia
Składowe oceny końcowej:
Forma sprawdzenia
Wybrana forma dla
przedmiotu
Punktacja w ramach przedmiotu
x
max 85 punktów
x
max 15 punktów
Pisemna praca zaliczeniowa
Egzamin ustny
Aktywność na zajęciach
Kolokwium/kolokwia
Referat pisemny
Referat ustny
Praca domowa
3
Wyższa Szkoła Informatyki Stosowanej i Zarządzania
Wydział Informatycznych Technik Zarządzania
ul. Newelska 6, 01-447 Warszawa, www.wit.edu.pl
______________________________________________________________________________
Obecność i aktywność na zajęciach
Suma
x
max 10 punktów
max 100 punktów
11. MACIERZ REALIZACJI PRZEDMIOTU
Efekt
kształcenia
Cel
przedmiotu
EK_W01
EK_W02
C1
C1
EK_W03
C1
EK_U01
EK_U02
EK_U03
C2
C2
C2
EK_K01
C3
EK_K02
C3
EK_K03
C3
Treści programowe
TP01, TP02, TP03,
TP01, TP02, TP03, TP04, TP05, TP06
TP01, TP02, TP03, TP04, TP05, TP06, TP07,
TP08
TP01, TP02, TP03, TP04, TP05, TP06
TP01, TP02, TP03, TP04, TP05, TP06
TP01, TP02, TP03, TP04, TP05, TP06
TP01, TP02, TP03, TP04, TP05, TP06, TP07,
TP08
TP01, TP02, TP03, TP04, TP05, TP06, TP07,
TP08
TP01, TP02, TP03, TP04, TP05, TP06, TP07,
TP08
Narzędzia
dydaktyczne
Sposoby
oceny
N1, N2, N3, N4, N5, N6
N1, N2, N3, N4, N5, N6
F1, P1, P2, P3
F1, P1, P2, P3
N1, N2, N3, N4, N5, N6
F1, P1, P2, P3
N1, N2, N3, N4, N5, N6
N1, N2, N3, N4, N5, N6
N1, N2, N3, N4, N5, N6
F1, P1, P2, P3
F1, P1, P2, P3
F1, P1, P2, P3
N1, N2, N3, N4, N5, N6
F1, P1, P2, P3
N1, N2, N3, N4, N6
F1, P1, P2, P3
N1, N2, N3, N4, N6
F1, P1, P2, P3
12. ODNIESIENIE EFEKTÓW KSZTAŁCENIA DLA PRZEDMIOTU DO EFEKTÓW DLA
PROGRAMU STUDIÓW I STOPNIA NA KIERUNKU ADMINISTRACJA
Efekty kształcenia
dla przedmiotu
EK_W01
EK_W02
EK_W03
EK_U01
EK_U02
EK_U03
EK_K01
EK_K02
EK_K03
Efekty kształcenia dla programu studiów I stopnia
na kierunku administracja
K1A_W01, K1A_W08
K1A_W01, K1A_W08
K1A_W01, K1A_W08
K1A_U11
K1A_U04, K1A_U05
K1A_U03
K1A_K01
K1A_K01
K1A_K06
13. LITERATURA PODSTAWOWA
[1] Konstytucja RP - Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. Nr 78, poz. 483 z
późn. zm.)
[2] Ustawa z dnia 29 sierpnia 1997 o ochronie danych osobowych [Dz. U 2014 poz 1182]
[3] Komentarz ochrona danych osobowych Wyd. V Barta, Markiewicz, Fajgielski 2011
[4] dyrektywa 95/46/WE - – dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października
1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego
przepływu tych danych (Dz. Urz. WE L 281 z 23.11.1995, s. 31; Dz. Urz. UE Polskie wydanie specjalne, rozdz.
13, t. 15, s. 355, z późn. zm.); określana też jako dyrektywa w sprawie ochrony danych osobowych
14. LITERATURA UZUPEŁNIAJACA
[1] k.c. - ustawa z dnia 23 kwietnia 1964 r. – Kodeks cywilny (Dz. U. Nr 16, poz. 93 z późn. zm.)
[2] k.k. - ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (Dz. U. Nr 88, poz. 553 z późn. zm.)
[3] k.c. - ustawa z dnia 23 kwietnia 1964 r. – Kodeks cywilny (Dz. U. Nr 16, poz. 93 z późn. zm.)
[4] POLSKIE NORMY ISO/IEC 27001/ 2007, 17799/2007, 27005/2010
15. INFORMACJA O NAUCZYCIELACH AKADEMICKICH
dr Tomasz Lenarczyk
4