Załącznik nr 2

Transkrypt

Załącznik nr 2
Załącznik nr 2
do zarządzenia nr 54 Rektora Uniwersytetu Śląskiego w Katowicach
z dnia 25 czerwca 2012 r.
LITERATURA
I TREŚCI
PROGRAMOWE
STUDIÓW
PODYPLOMOWYCH
„OCHRONA
INFORMACJI
NIEJAWNYCH
I ADMINISTRACJA
BEZPIECZEŃSTWA
INFORMACJI”
1
Opis zakładanych efektów kształcenia na studiach podyplomowych
Nazwa studiów: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji
Typ studiów: doskonalące
Forma studiów: niestacjonarne
Efekty kształcenia dla studiów podyplomowych
WIEDZA
ma uporządkowaną, podbudowaną teoretycznie wiedzę
obejmującą kluczowe zagadnienia z zakresu bezpieczeństwa
informacji
zna i rozumie metody, narzędzia i techniki pozwalające opisywać
struktury i instytucje uczestniczące w procesie tworzenia
systemu bezpieczeństwa informacji
ma wiedzę o normach prawnych, organizacyjnych, etycznych
organizujących struktury i instytucje w zakresie bezpieczeństwa
narodowego, infrastruktury informacyjnej, ochrony informacji
niejawnych i innych tajemnic prawnie chronionych, ochrony
danych osobowych
zna podstawowe metody, techniki, narzędzia i środki ochrony
informacji w kancelariach, systemach i sieciach
teleinformatycznych oraz cyberprzestrzeni, a także w sytuacjach
kryzysowych
ma wiedzę o trendach rozwojowych i najistotniejszych
osiągnięciach techniki i technologii w zakresie bezpieczeństwa
informacji
ma podstawową wiedzę dotyczącą zarządzania, systemów
zarządzania jakością i bezpieczeństwem informacji oraz
szacowania i zarządzania ryzykiem
zna zasady, metody i techniki archiwizacji dokumentów
2
Uzasadnia znaczenie rozwoju zmian w ochronie danych osobowych i
ochronie informacji niejawnych.
zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony
własności intelektualnej
UMIEJĘTNOŚCI
potrafi właściwie analizować przyczyny i przebieg procesów
zagrożenia bezpieczeństwa informacji
posiada umiejętność wykorzystania zdobytej wiedzy i
zastosowania poznania metod i technik do rozwiązania problemu
w zakresie bezpieczeństwa informacji
sprawnie posługuje się systemami normatywnymi, normami i
regułami (prawnymi, zawodowymi, etycznymi) w celu
rozwiązywania konkretnych problemów
potrafi uzasadnić znaczenie rozwoju zmian w ochronie danych
osobowych i ochronie informacji niejawnych
potrafi użyć wiedzy niezbędnej do podjęcia działań jako
administrator bezpieczeństwa informacji oraz pełnomocnik
ochrony informacji niejawnych
posiada umiejętność przygotowania różnych prac pisemnych,
analiz, raportów, właściwych dla studiowanego kierunku studiów
podyplomowych
KOMPETENCJE SPOŁECZNE
ma świadomość ważności i zrozumienie potrzeby uczenia się
przez całe życie, pogłębiania wiedzy w życiu zawodowym
potrafi inspirować i organizować proces uczenia się innych osób
potrafi współdziałać i pracować w grupie, przyjmując w niej różne
role, określić priorytety służące realizacji zadania
prawidłowo identyfikuje i rozstrzyga dylematy związane z
wykonywaniem zawodu
potrafi samodzielnie i krytycznie uzupełniać wiedzę i umiejętności
3
Wykaz modułów:

Kształcenie w zakresie bezpieczeństwa informacji

Wybrane problemy bezpieczeństwa narodowego

Infrastruktura informacyjna

Ochrona informacji niejawnych

Bezpieczeństwo systemów i sieci teleinformatycznych

Infrastruktura krytyczna i zarządzanie kryzysowe

Systemy zarządzania jakością i bezpieczeństwem informacji
oraz szacowanie i zarządzanie ryzykiem

Ochrona danych osobowych

Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni

Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa

Archiwizacja dokumentów

Inwigilacja w społeczeństwie obywatelskim

Seminarium dyplomowe
4
Nazwa modułu kształcenia
Język modułu kształcenia
Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)
Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
Treści programowe modułu
kształcenia
Wykaz literatury obowiązkowej
i uzupełniającej
Kształcenie w zakresie bezpieczeństwa informacji
język polski
wiedza
 słuchacz przywołuje podstawową problematykę
z bezpieczeństwa informacji
 słuchacz klasyfikuje formy kształcenia w zakresie
bezpieczeństwa informacji
 słuchacz wyjaśnia podstawowe zasady prawa
autorskiego umiejętności
 słuchacz
demonstruje
umiejętność
pracy
z platformą e-learningową
 słuchacz wykonuje udostępniane mu instrukcje
 słuchacz rozwiązuje zadania z wykorzystaniem
narzędzi informatycznych
kompetencje społeczne
 słuchacz praktykuje samokształcenie
pierwszy
wykład, ćwiczenia
brak
wykład – 2
ćwiczenia - 6
2
wykład informacyjny, metoda programowa z użyciem
komputera
test praktyczny
zaliczenie modułu na ocenę;
zaliczenie wykładu (uczestnictwo w wykładzie lub
zapoznanie się z jego treścią);
zaliczenie ćwiczeń (uczestnictwo w zajęciach, zaliczenie
testu)
 Zarys problematyki bezpieczeństwa informacji.
 Charakterystyka poziomów i form kształcenia
w zakresie bezpieczeństwa (studia, szkolenia).
 Obsługa platformy e-learningowej.
Literatura obowiązkowa:
1. X lat ustawy o ochronie informacji niejawnych 19992009. Katowice 2009.
Literatura uzupełniająca:
5
2. Ochrona informacji niejawnych i biznesowych. Materiały
I Kongresu. Katowice 2005.
3. Ochrona informacji niejawnych, biznesowych i danych
osobowych. Materiały V Kongresu. Katowice 2009.
Nazwa modułu kształcenia
Język modułu kształcenia
Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)
Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
Wybrane problemy bezpieczeństwa narodowego
język polski
wiedza
 słuchacz zna podstawowe pojęcia związane
z bezpieczeństwem państwa (narodowym) –
wyzwania,
zagrożenia,
szanse,
zakres
przedmiotowy
i
podmiotowy,
dynamiczne
i statyczne podejście do bezpieczeństwa, polityka
i strategia bezpieczeństwa
umiejętności
 słuchacz potrafi analizować dokumenty strategiczne
(strategie bezpieczeństwa narodowego) oraz
posługuje się terminami z zakresu teorii
bezpieczeństwa
kompetencje społeczne
 słuchacz potrafi w grupie rozwiązywać problemy
pierwszy
wykład, ćwiczenia
Zajęcia mają charakter wprowadzający do problematyki
bezpieczeństwa państwa, zakłada się zatem tylko ogólną
wiedzę z przedmiotów społecznych posiadaną przez
słuchaczy – absolwentów różnych kierunków.
wykład – 8
ćwiczenia – 8
5
wykład informacyjny, wykład problemowy, burza mózgów
dyskusja, kolokwium (na ostatnich zajęciach
ćwiczeniowych)
zaliczenie modułu na ocenę;
zaliczenie modułu uwarunkowane sporządzeniem oraz
omówieniem w toku dyskusji na ostatnich zajęciach pracy
6
zaliczenia
Treści programowe modułu
kształcenia
Wykaz literatury obowiązkowej
i uzupełniającej
Nazwa modułu kształcenia
Język modułu kształcenia
pisemnej poświęconej wybranej strategii bezpieczeństwa
1) Zapoznanie ze współczesnym podejściem do
bezpieczeństwa oraz podstawowymi pojęciami teorii
bezpieczeństwa – problematyką wyzwań – zagrożeń –
szans; ryzyka w polityce i strategii bezpieczeństwa,
dynamiki bezpieczeństwa.
2)
Omówienie
pojęć
związanych
ze
strategią
bezpieczeństwa – genezą podejścia strategicznego,
cyklem
strategicznym,
formalno-prawnymi
uwarunkowaniami strategii w Polsce.
3) Polskie strategie bezpieczeństwa 1992-2007 (e-learning)
4) Praca własna nad analizą wybranego dokumentu
strategicznego (e-learning)
5) Omówienie prac i dyskusja: Podejście strategiczne w
Polsce po 1990 roku.
Literatura obowiązkowa:
1. Zalewski S.: Bezpieczeństwo polityczne państwa.
Studium funkcjonalności instytucji, Siedlce 2010.
2. Koziej S.: Między piekłem a rajem. Szare
bezpieczeństwo u progu XXI wieku, Warszawa 2000.
Literatura uzupełniająca:
1. Stańczyk J.: Współczesne pojmowanie bezpieczeństwa,
ISP PAN, Warszawa 1996.
2. Zalewski S.: Służby specjalne w państwie
demokratycznym. Warszawa 2005.
3. Zalewski S.: Dylematy ochrony informacji niejawnych.
Katowice 2009.
Infrastruktura informacyjna
język polski



Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)



wiedza
słuchacz omawia zasady dostępu do informacji
publicznej
słuchacz używa pojęć z zakresu słownictwa
administracyjnego
wyjaśnia istotę i dynamikę współczesnych
systemów ochrony informacji i przetwarzania
danych
umiejętności
słuchacz wybiera odpowiednie procedury prawne
mogące mieć zastosowanie w danej sytuacji
słuchacz
wykorzystuje
informacje
zawarte
w Biuletynie Informacji Publicznej
słuchacz
planuje
informatyzację
systemów
informacyjnych
w
jednostkach
administracji
publicznej
kompetencje społeczne
7
Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
 słuchacz współpracuje w rozwiązywaniu problemów
pierwszy
wykład, ćwiczenia
brak
wykład – 8
ćwiczenia - 8
5
wykład informacyjny, wykład problemowy, metoda
programowa z użyciem komputera, burza mógów
udział w dyskusji, zadania problemowe, test
zaliczenie modułu na ocenę;
zaliczenie na ocenę wykładu (uczestnictwo w zajęciach
i dyskusji) i ćwiczeń (zadania problemowe, test)







Treści programowe modułu
kształcenia








Jawność działania administracji i jej granice.
Prawo do uzyskiwania informacji od władz
publicznych w standardach międzynarodowych
i konstytucyjnych i ich konkretyzacja.
Zasady dostępu do informacji publicznych w Polsce.
Informacja publiczna w Internecie.
Biuletyn Informacji Publicznej – urzędowy publikator
teleinformatyczny.
Jawność działania administracji i jej granice.
Ustawa ramowa z 17 lutego 2005 r. o informatyzacji
działalności podmiotów realizujących zadania
publiczne i przepisy 17 innych ustaw, zmienionych
w jej rozdziale 5.
Podstawy
prawne
publicznych
systemów
informacyjnych.
Wykładnia i stosowanie prawa w zakresie
informatyzacji działalności podmiotów realizujących
zadania publiczne.
Obowiązki administracji w zakresie komunikacji
elektronicznej.
Dostęp do informacji sektora publicznego i ich
wykorzystanie.
Zasady wykorzystywania informatycznych nośników
danych i komunikacji elektronicznej w sprawach
administracyjnych.
Funkcje publicznych systemów informacyjnych.
Planowanie i finansowanie informatyzacji systemów
informacyjnych.
Standaryzacja systemów.
8
Wykaz literatury obowiązkowej
i uzupełniającej
Literatura obowiązkowa:
1.
Fajgielski P.: Informacja w administracji
publicznej. Prawne aspekty gromadzenia, udostępniania
i ochrony. Presscom Wrocław 2007.
2.
Jaśkowska M.: Dostęp do informacji publicznej
a informatyzacja administracji publicznej. W: Prawne
problemy informatyzacji administracji. Red. G. Szpor.
Municipium. Warszawa 2008.
3.
Jaśkowska M.: Dostęp do informacji publicznych
w świetle orzecznictwa. TNOiK Toruń 2002.
4.
Monarcha-Matlak A.: Obowiązki administracji w
zakresie komunikacji elektronicznej. Wolters Kluwer
2008.
5.
Szpor G., Martysz C., Wojsyk K.: Ustawa o
informatyzacji działalności podmiotów realizujących
zadania publiczne. Komentarz. Woltes Kluwer business.
Warszawa 2007.
Literatura uzupełniająca:
1.
Oleński J.: Infrastruktura informacyjna państwa
w globalnej gospodarce. Wyd. UW. Warszawa 2006.
2.
Prawne problemy informatyzacji administracji.
Red. G. Szpor. Municipium. Warszawa 2008.
3.
Prawo informacji. Prawo do informacji. Red. W.
Góralczyk. Wyd. WSPiZ. Warszawa 2006.
4.
Stawecki T.: Rejestry publiczne. Funkcje
instytucji. WPiA UW. Lexis Nexis 2005.
5.
Wolność informacji i jej granice. Red. G. Szpor.
SILGIS Katowice 1997.
Nazwa modułu kształcenia
Ochrona informacji niejawnych
Język modułu kształcenia
język polski


Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)



wiedza
słuchacz
omawia
podstawowe
zagadnienia
dotyczące zasad ochrony informacji niejawnych
słuchacz przedstawia obowiązujące rozwiązania
w zakresie ochrony informacji niejawnych na tle
systemu informacji prawnie chronionych
słuchacz
rozpoznaje
zagrożenia
dla
bezpieczeństwa informacji niejawnych
umiejętności
słuchacz
identyfikuje
zagrożenia
dla
bezpieczeństwa informacji niejawnych i dobiera
środki dla zachowania tego bezpieczeństwa
słuchacz szacuje, na tle konkretnych przykładów,
ryzyka dla przetwarzanych informacji niejawnych
9

Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
Treści programowe modułu
kształcenia
słuchacz potrafi przygotować wstępny projekt
struktury organizacyjnej pionu ochrony dla jednostki
organizacyjnej
kompetencje społeczne
 słuchacz
przedstawia
propozycje
zadań
pełnomocnika ochrony dla konkretnej jednostki
organizacyjnej
 słuchacz asystuje pełnomocnikowi ochrony przy
realizacji jego zadań, jako kandydat na zastępcę
pełnomocnika
pierwszy
wykład, ćwiczenia
Byłoby pożądane gdyby kandydat na studia miał
przynajmniej ogólne rozeznanie w systemie organów
władzy i administracji państwowej.
wykład – 18
ćwiczenia – 18
12
wykład informacyjny, wykład problemowy, burza mózgów,
studium przypadków
test egzaminacyjny, artykuły tematyczne, zadania
problemowe
egzamin; zaliczenie następujących bloków tematycznych:
zasady ochrony informacji niejawnych, organizacja
i funkcjonowanie kancelarii tajnej, środki ochrony
informacji;
warunkiem dopuszczenia do zaliczenia poszczególnych
bloków
tematycznych
modułu
jest
uczestnictwo
w zajęciach, dyskusji, prezentacji firm, rozwiązanie zadań
Zasady ochrony informacji niejawnych:
 Katalog aktów normatywnych odnoszący się do
informacji niejawnych.
 Administracyjno i karnoprawna ochrona informacji
niejawnych.
 Ogólne zasady ochrony informacji niejawnych.
 Zasady przetwarzania informacji niejawnych
w systemach i sieciach teleinformatycznych.
 Zadania i uprawnienia kierowników jednostek
organizacyjnych w zakresie ochrony informacji
niejawnych.
 Zadania pełnomocników do spraw ochrony
informacji niejawnych.
10

Wykaz literatury obowiązkowej
i uzupełniającej
Pion ochrony, jego organizacja, zadania i rola
w systemie ochrony informacji niejawnych.
 Prowadzenie
postępowań
sprawdzających
(zwykłych oraz poszerzonych).
 Zagrożenia dla ochrony informacji niejawnych
wynikające z informatyzacji.
Organizacja i funkcjonowanie kancelarii tajnej:
 Ochrona informacji jako element systemu
bezpieczeństwa
jednostki
organizacyjnej
/
organizacji gospodarczej: polityka informacyjna,
pojęcie informacji prawnie chronionych, zagrożenia
wynikające z braku ochrony informacji, ochrona
informacji niejawnych jako wyodrębniony element
funkcjonowania jednostek organizacyjnych.
 Kancelaria tajna – podstawowy element systemu
ochrony
informacji
niejawnych:
organizacja
kancelarii tajnej, środki ochrony (w tym
teleinformatyczne), urządzenia kancelaryjne (sprzęt
komputerowy), podstawowe zadania i uprawnienia
personelu kancelarii.
 Obieg informacji niejawnych: zasady udostępniania
dokumentów niejawnych, tryb przyjmowania
i przewożenia materiałów niejawnych.
 Metodyka prowadzenia kontroli kancelarii tajnej
i
obiegu
materiałów
niejawnych:
kontrola
wewnętrzna, kontrola zewnętrzna.
 Zastosowanie informatyki w procesie organizacji
i funkcjonowania kancelarii tajnej.
Środki ochrony informacji:
 Środki fizycznej ochrony informacji.
 Techniczne i organizacyjne środki ochrony
informacji.
 Analiza zagrożeń podstawą budowy koncepcji
ochrony fizycznej.
 Podstawy projektowania systemów sygnalizacji
zagrożeń.
 Zarządzanie bezpieczeństwem fizycznym systemów
informacyjnych: modele systemu bezpieczeństwa
informacji (audyt bezpieczeństwa fizycznego
obiektu,
integracja
systemów
fizycznego
i teleinformatycznego zabezpieczenia, polityka
bezpieczeństwa
fizycznego
jednostki
organizacyjnej, optymalizacja kosztów zapobiegania
zagrożeniom,
ciągłość
działania
procesów
biznesowych organizacji).
 Przykłady kompleksowego zabezpieczenia.
Literatura obowiązkowa:
1.
Bożek M., Stankowska I., Zalewski S.: Ochrona
informacji niejawnych. Wybrane zagadnienia.
Warszawa 2002.
2.
Hoc S.: Ochrona informacji niejawnych i innych
tajemnic ustawowo chronionych. Wybrane
zagadnienia. Opole 2006.
11
3.
Jakubus B., Ryszkowski M.: Ochrona informacji
niejawnych. Warszawa 2001.
4.
Konieczny J.: Wprowadzenie do bezpieczeństwa
biznesu. Konsalnet 2004.
5.
X lat ustawy o ochronie informacji niejawnych
1999-2009. Materiały konferencyjne. Red. M. Gajos.
Katowice 2009.
6.
Małecki S.: Ustawa o ochronie informacji
niejawnych. [W:] Ochrona informacji niejawnych i
biznesowych, red. M. Gajos. Katowice 2006.
7.
Polok Mariusz, Ochrona tajemnicy państwowej i
służbowej w polskim systemie prawnym, wyd.
LexisNexis, Warszawa 2006.
Literatura uzupełniająca:
1. Mazur S.: Zarządzanie Kryzysowe, obrona cywilna
kraju, ochrona informacji niejawnych. Fundacja
Akademii Wychowania Fizycznego 2007.
2. Od blokad ulicznych do Word Trade Center. Toruń
2002.
3. Poradnik „Mechaniczne i elektroniczne systemy
zabezpieczenia”. Red. A. Wójcik, Dashofer 2001-2008.
4. Szewc T.: Ochrona informacji niejawnych. Komentarz.
Warszawa 2007.
5. Szewc T.: Publicznoprawna ochrona informacji. C. H.
Beck 2007.
6. Tajemnica państwowa i wojskowa wg standardów
NATO. Rada administracji cywilnej i lokalnych instytucji
wojskowych w działaniach na rzecz obronności.
Towarzystwo Wiedzy Obronnej. Zeszyt Problemowy
2001 nr 2.
7. Taradejna R. i M. Tajemnica państwowa i inne
tajemnice chroniące interesy państwa i obywateli. Zbiór
przepisów z komentarzem. Warszawa 1998.
8. Thiem P.: Ochrona informacji niejawnych. Gdańsk
2003.
9. Zalewski S.: Dylematy ochrony informacji niejawnych.
Katowice 2009.
10. Żebrowski, Kwiatkowski W.: Bezpieczeństwo informacji
III Rzeczypospolitej. Kraków 2000.
Nazwa modułu kształcenia
Język modułu kształcenia
Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)
Bezpieczeństwo systemów i sieci teleinformatycznych
język polski


wiedza
słuchacz
omawia
podstawowe
dotyczące transmisji danych
słuchacz
omawia
podstawowe
12
zagadnienia
wymagania
bezpieczeństwa teleinformatycznego
słuchacz
definiuje
zagrożenia
systemów
komputerowych
 słuchacz definiuje zasady przetwarzania informacji
niejawnych w systemach teleinformatycznych
 słuchacz omawia mechanizmy ochrony, kontroli
dostępu
i uwierzytelniania w tym
biometryczne, podsłuch transmisji danych, metody
ochrony elektromagnetycznej
umiejętności
 słuchacz rozwiązuje zadane problemy dotyczące
bezpieczeństwa informacji
 słuchacz identyfikuje zastosowane środki ochrony
w zależności od najwyższej klauzuli informacji
niejawnych przetwarzanych w systemie TI
 słuchacz rozwiązuje proste problemy komunikacji
przewodowej i bezprzewodowej
 słuchacz wyjaśnia zapisy pochodzące z dziennika
zdarzeń
 słuchacz uzasadnia otrzymane wyniki pochodzące
z analizy logów
 słuchacz określa wymagania na zachowanie
poufności, integralności i dostępności informacji
niejawnych przetwarzanych w systemie TI
 słuchacz prezentuje istniejące zaawansowane
rozwiązania informatyczne
 słuchacz wyjaśnia zagrożenia dla określonych
zasobów systemu TI
 słuchacz
prezentuje
istniejące
metody
zabezpieczeń danych
 słuchacz formułuje założenia do dokumentacji
bezpieczeństwa teleinformatycznego
kompetencje społeczne
 słuchacz demonstruje odpowiedzialność za własne
realizowane zadania w ramach zespołu
 słuchacz rozróżnia stopień odpowiedzialności za
ujawnienie
informacji
niejawnych
osobom
nieuprawnionym
pierwszy

Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
wykład, ćwiczenia
brak
wykład – 10
ćwiczenia – 4 godziny
4
wykład problemowy, metoda programowa z użyciem
komputera, burza mózgów
13
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
projekt sieci przewodowej ze szczególnym uwzględnieniem
bezpieczeństwa informacji, test
zaliczenie modułu na ocenę;
warunkiem dopuszczenia do zaliczenia jest uczestnictwo w
zajęciach, wykonanie projektu, zaliczenie testu




Treści programowe modułu
kształcenia




Podstawowe
problemy
bezpieczeństwa:
przestępstwa
komputerowe,
polityka
bezpieczeństwa, zalecenia dotyczące wzrostu
bezpieczeństwa, klasy bezpieczeństwa systemów
komputerowych, podstawowe środki ostrożności
i
mechanizmy
ochrony,
mechanizmy
uwierzytelniania w tym biometryczne, podsłuch
transmisji danych, podnoszenie stopnia ochrony do
danych (archiwizacja, kopie zapasowe itp.).
Podstawowe
wymagania
bezpieczeństwa
teleinformatycznego:
zasady
związane
z bezpieczeństwem informacji niejawnych, tryby
bezpieczeństwa pracy systemu TI i zasady ich
wyboru, zabezpieczenia fizyczne, techniczne
i organizacyjne, szacowanie ryzyka i zarządzanie
ryzykiem w systemach TI przetwarzających
informacje niejawne, zarządzanie bezpieczeństwem
(osoby funkcyjne i ich zakres odpowiedzialności).
Elementy kryptografii: szyfry symetryczne, szyfry
asymetryczne, zarządzanie kluczami, podpis
cyfrowy.
Kontrola dostępu użytkowników i personelu
teleinformatyczno-technicznego do systemów TI
w sferze organizacyjnej, techniczno-logicznej
i fizycznej, zasady organizacji kontroli dostępu,
ochrona antywirusowa i zapewnienie dostępności
informacji oraz ciągłości działania, incydenty
bezpieczeństwa
teleinformatycznego,
bezpieczeństwo informatycznych nośników danych
(zarządzanie
nośnikami
i
ich
niszczenie),
bezpieczeństwo oprogramowania, zarządzanie
konfiguracją systemu (sprzętowo - programową).
Elementy ochrony elektromagnetycznej i fizycznej.
Dokumentacja bezpieczeństwa teleinformatycznego
(Szczególne
Wymagania
Bezpieczeństwa
i Procedury Bezpiecznej Eksploatacji), zasady
opracowywania, struktura i zawartość dokumentacji.
Akredytacja
systemów
teleinformatycznych
przetwarzających informacje niejawne.
Bezpieczeństwo
systemów
operacyjnych:
naruszenie
bezpieczeństwa,
problemy
uwierzytelniania
i
kontroli
dostępu
do
współczesnych systemów operacyjnych, wirusy
i konie trojańskie, uzyskiwanie dostępu do danych
administracyjnych, bezpieczeństwo podstawowych
protokołów
i
urządzeń
sieciowych
w poszczególnych warstwach modelu OSI,
14
Wykaz literatury obowiązkowej
i uzupełniającej
Nazwa modułu kształcenia
Język modułu kształcenia
narzędzia podnoszące poziom bezpieczeństwa
sieci, sieci bezprzewodowe i ich bezpieczeństwo na
przykładzie urządzeń mobilnych (WiFi, Bluetooth),
międzynarodowe standardy klasy bezpieczeństwa.
 Bezpieczeństwo aplikacji użytkowych i usług:
problemy ochrony popularnych usług aplikacyjnych
(WWW,
poczta
elektroniczna,
komunikatory
internetowe), ochrona na poziomie warstwy sesji
(protokół SSL/TLS), ochrona na poziomie warstw
najniższych (podsłuchiwanie danych i analiza
protokołów), zabezpieczenie środowiska pracy
(aplikacji).
 Zarządzanie bezpieczeństwem: monitorowanie
zabezpieczeń, przynęty i pułapki, kamuflaż,
detekcja intruzów (IDS/IPS), narzędzia analizy
zabezpieczeń (dzienniki zdarzeń, gromadzenie
statystyk, rejestry lokalne i centralne), reakcja na
incydent, aktualizacja systemów operacyjnych
i aplikacji.
Literatura obowiązkowa:
1. Maiwald E.: Bezpieczeństwo w sieci. Kraków 2002.
2. Metziger P.: Anatomia PC. Helion 2006.
3. Molski M., Opala S.: Elementarz bezpieczeństwa
systemów informatycznych. Warszawa: Mikom 2002.
4. Silberschatz A., James L., Peterson, Peter B., Galvin:
Podstawy Systemów Operacyjnych. Warszawa 2006.
5. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji
niejawnych (Dz. U. nr 182, poz. 1228).
6. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca
2011 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego (Dz. U. Nr 159,
poz. 948).
Literatura uzupełniająca:
1. Sportack M.: Sieci komputerowe - księga eksperta.
Wydawnictwo Helion, Gliwice 1999.
2. Tanenbaum A.: Rozproszone systemy operacyjne.
PWN, 1997.
3. Metzger P.: Anatomia PC. Wydanie VII. 2002.
Infrastruktura krytyczna i zarządzanie kryzysowe
język polski

Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)

wiedza
słuchacz omawia zasady organizacji zarządzania
bezpieczeństwem
w
państwie,
zwłaszcza
w sytuacjach kryzysowych
słuchacz
analizuje
sposoby
wykorzystania
i
użyteczność
systemów
informatycznych
w zarządzaniu bezpieczeństwem
umiejętności
15
 słuchacz
Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
obsługuje
sprzęt
komputerowy
i oprogramowanie dedykowane bezpieczeństwu
powszechnemu
kompetencje społeczne
 słuchacz ma potrzebę samokształcenia oraz analizy
problemów i formułowania argumentacji
 słuchacz potrafi współdziałać w ramach systemu
zarządzania bezpieczeństwem
 słuchacz zachowuje w pracy zawodowej tajemnice
prawnie chronione
pierwszy
wykład, ćwiczenia
Podstawowa wiedza na temat systemu bezpieczeństwa w
państwie.
wykład – 4
ćwiczenia – 4
2
wykład informacyjny, wykład problemowy, metoda
programowa z użyciem komputera
projekt
zaliczenie modułu na ocenę;
uzyskanie zaliczenia z wykładu (uczestnictwo w wykładzie)
i ćwiczeń (wykonanie i omówienie projektu)

Treści programowe modułu
kształcenia
Wykaz literatury obowiązkowej
i uzupełniającej
Regulacja
prawna
stanów
nadzwyczajnych,
naruszenie tajemnic.
 Komunikacja społeczna w sytuacjach kryzysowych
– wykorzystanie nowoczesnych technologii.
 Zasoby informacyjne wykorzystywane w sytuacjach
kryzysowych.
 Zastosowanie
systemów
informatycznych
w sytuacjach kryzysowych.
 Sytuacje szczególnych zagrożeń w telekomunikacji.
Literatura obowiązkowa:
1. Kosowski B.: Model systemu zarządzania kryzysowego
szczebla wojewódzkiego. Wyd. SGSP. Warszawa 2007.
Literatura uzupełniająca:
1. Stany nadzwyczajne i zarządzanie kryzysowe.
Zagadnienia społeczno-ekonomiczne, prawne i
informatyczne. Pod red. G. Szpor. Katowice 2002.
2. Studencki R.: Człowiek w sytuacjach zagrożenia.
Kryzys, katastrofy, kataklizmy. Pod red. K. Popiołek.
16
Poznań 2001.
Nazwa modułu kształcenia
Język modułu kształcenia
Systemy zarządzania jakością i bezpieczeństwem
informacji oraz szacowanie i zarządzanie ryzykiem
język polski






Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)







Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i dodatkowe
Rodzaj i liczba godzin zajęć
wiedza
słuchacz charakteryzuje strukturę i zasady
zarządzania systemem jakości w odniesieniu do
wymagań normy PN-EN ISO 9001:2009
słuchacz charakteryzuje strukturę i zasady
zarządzania systemem bezpieczeństwem informacji
zgodnie z wymaganiami normę PN-ISO/IEC
27001:2007
słuchacz opisuje podejście procesowe i systemowe
stanowiące podstawę funkcjonowania systemów
zarządzania
słuchacz definiuje i analizuje ryzyko związane
z bezpieczeństwem informacji niejawnych
umiejętności
słuchacz omawia podstawowe wymagania norm
ISO 9001 oraz ISO 27001
słuchacz posługuje się terminologią określoną
w normach ISO 9001 i ISO 27001
słuchacz identyfikuje rodzaje dokumentów i zapisów
niezbędnych
do
funkcjonowania
systemów
zarządzania
słuchacz analizuje kryteria oceny ryzyka oraz
metodykę zarządzania ryzykiem
słuchacz porównuje i określa praktyczne możliwości
integracji systemów zarządzania
słuchacz
analizuje
ryzyko
bezpieczeństwa
informacji niejawnych, w szczególności szacuje
ryzyko
kompetencje społeczne
słuchacz współdziała w zespole wdrażającym
systemy zarządzania
słuchacz
wykazuje
się
obiektywizmem,
profesjonalizmem,
otwartością,
krytycyzmem,
kreatywnością w trakcie oceny prawidłowości
funkcjonowania systemów zarządzania
słuchacz doradza kierownikowi przedsiębiorstwa
w zakresie zorganizowania systemu ochrony
informacji niejawnych, w tym w zakresie
zarządzania ryzykiem bezpieczeństwa informacji
niejawnych
drugi
wykład, ćwiczenia
brak
wykład – 10
17
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
ćwiczenia – 12
7
wykład informacyjny, analiza case studies, praca w
grupach, dyskusja
test, zadania, opracowanie projektu dokumentacji w
oparciu o wymagania normatywne
zaliczenie modułu na ocenę;
warunkiem dopuszczenie do zaliczenia jest uczestnictwo w
wykładach, wykonanie projektu , zaliczenie testu

Treści programowe modułu
kształcenia
Wykaz literatury obowiązkowej
i uzupełniającej
Ocena zgodności w świetle wymagań krajowych,
Unii Europejskiej oraz NATO.
 Procesowe podejście w systemach zarządzania
jakością i bezpieczeństwem informacji.
 Zastosowanie i wymagania normy ISO 9001 i ISO
27001 w ocenie zgodności wyrobów i usług.
 Zarządzanie ryzykiem jako narzędzie w biznesie
i systemach zarządzania.
 Certyfikacja
systemu
zarządzania
jakością
i bezpieczeństwem informacji.
 Szacowanie ryzyka oraz zarządzanie ryzykiem
zgodnie z wymaganiami normy ISO 27001.
 Audit
wewnętrzny
oceną
prawidłowości
funkcjonowania systemów zarządzania.
 Działania korygujące i zapobiegawcze metodą
doskonalenia systemów zarządzania.
Literatura obowiązkowa:
1. PN-EN ISO 9000: 2001 Systemy zarządzania jakością.
Podstawy i terminologia.
2. PN-EPN ISO 9001: 2001 Systemy zarządzania jakością.
Wymagania.
3. PN-ISO/IEC 27001:2007 Technika informatyczna.
Techniki bezpieczeństwa. Systemy zarządzania
bezpieczeństwem. Wymagania.
4. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji
niejawnych. Dz.U.2010.182.1228.
5. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca
2011 roku w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego.
Dz.U.2011.159.948.
Literatura uzupełniająca:
1. Białas A., Bezpieczeństwo informacji i usług w
nowoczesnej instytucji i firmie, WNT, 2007,
2. Szczepańska K., Kompleksowe zarządzanie jakością.
Przyszość i teraźniejszość, Oficyna wydawnicza
Politechniki Warszawskiej, 2010,
18
3. Hamrol A., Mantura W., Zarządzanie jakością. Teoria i
praktyka, PWN, Warszawa – Poznań 1999,
4. Iwasiewicz A., Zarządzanie jakością, PWN, WarszawaKraków 1999,
5. Urbaniak
M.
Zarządzanie
jakością.
Teoria
i
praktyka,Difin, 2004
6. Szczegółowe zalecenia DBTI ABW dotyczące analizy
oraz zarządzania ryzykiem w systemach i sieciach
teleinformatycznych.
7. Zalecenia BBT SKW: (Organizacja zarządzania
bezpieczeństwem teleinformatycznym. Wprowadzenie
i podstawy teoretyczne DBBT-811.1; Metodologia
szacowania ryzyka dla systemów teleinformatycznych
przetwarzających informacje niejawne DBBT-811.2;
Przykład dokumentacji wstępnego szacowania ryzyka
prowadzonego zgodnie z zalecaną metodologią dla
typowego systemu teleinformatycznego
przetwarzającego informacje niejawne DBBT-811.3).
Nazwa modułu kształcenia
Język modułu kształcenia
Ochrona danych osobowych
język polski




Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)





wiedza
słuchacz definiuje pojęcia i zasady z zakresu
ochrony danych osobowych
słuchacz wymienia procedury charakterystyczne dla
działań podejmowanych w obszarze ochrony
danych osobowych
słuchacz wykazuje pogłębioną znajomość praw
osób, których dane są przetwarzane, wraz
z zasadami ich ochrony
słuchacz identyfikuje i wyjaśnia, w świetle
współczesnych
ujęć
teoretycznych,
skutki
wprowadzenia zmian w systemie ochrony danych
osobowych
umiejętności
słuchacz wiąże zdobytą wiedzę teoretyczną
i
praktyczną:
podaje
podstawy
prawne,
orzecznictwo i literaturę dotyczącą badanych
zagadnień
słuchacz rozpoznaje instytucje i rozwiązania
międzynarodowe w zakresie ochrony danych
osobowych
słuchacz Śledzi na bieżąco zmiany w zakresie
działań
podejmowanych
przez
instytucje
administracyjne
kompetencje społeczne
słuchacz myśli analitycznie
słuchacz współpracuje w rozwiązywaniu kazusów
19

Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
słuchacz posiada kompleksowe spojrzenie
całość procesu przetwarzania danych
na
drugi
wykład, ćwiczenia
Wiedza z zakresu infrastruktury informacyjnej.
wykład – 8
ćwiczenia - 12
6
wykład informacyjny, wykład problemowy, dyskusja, burza
mózgów, case studies
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
test, zadania problemowe
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
egzamin;
warunkiem dopuszczenia do egzaminu jest zaliczenie
ćwiczeń (testy, zadania problemowe) i aktywne
uczestnictwo w wykładzie
 Geneza regulacji ochrony danych osobowych.
 Polska ustawa o ochronie danych osobowych na tle
międzynarodowych i unijnych standardów.
 Interpretacja podstawowych pojęć dotyczących
danych osobowych.
 Zasady przetwarzania danych osobowych.
 Ochrona i rejestracja zbiorów danych osobowych.
 Podmioty
odpowiedzialne
za
prawidłowe
przetwarzanie danych osobowych.
 Status i obowiązki Administratora Bezpieczeństwa
Informacji (ABI).
 ABI jako administrator systemu informatycznego.
 Poziomy bezpieczeństwa przetwarzania danych
osobowych w systemie informatycznym.
 Opis środków bezpieczeństwa stosowany na
poszczególnych
poziomach
bezpieczeństwa
przetwarzania danych osobowych w systemie
informatycznym.
 Ogólna charakterystyka baz danych.
 Prawna ochrona baz danych.
Literatura obowiązkowa:
1. Barta J., Fajgielski P., Markiewicz R.: Ochrona danych
osobowych. Komentarz. Wyd. 4, Wolters Kluwer.
Kraków 2007.
2. Ochrona danych osobowych – skuteczność regulacji.
Red, G. Szpor. Wyd. Municipium Warszawa 2009.
3. Ochrona danych osobowych w Polsce z perspektywy
Treści programowe modułu
kształcenia
Wykaz literatury obowiązkowej
i uzupełniającej
20
dziesięciolecia. Red. P. Fajgielski. Wyd. KUL. Lublin
2008.
4. Szewc T.: Publicznoprawna ochrona informacji. Wyd.
C.H.Beck. Warszawa 2007.
Literatura uzupełniająca:
1. Dokumenty urzędowe udostępnione przez GIODO na
stronie www.giodo.gov.pl
2. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych (Dz. U. Nr 33, poz. 883 ze zm.).
Nazwa modułu kształcenia
Język modułu kształcenia
Cyberterroryzm i zagrożenia bezpieczeństwa
informacji w cyberprzestrzeni
język polski



Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)





Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
wiedza
słuchacz omawia podstawowe zagadnienia
dotyczące bezpieczeństwa w cyberprzestrzeni
(ochrona kontrwywiadowcza przed wnikaniem
w obszary militarne ekonomiczne i gospodarcze)
oraz zagrożeń związanych z cyberterrotyzmem
i jego formami
słuchacz definiuje pojęcie:
bezpieczeństwa
Państwa, cyberterroryzmu, cyberprzestrzeni oraz
zagrożenia związane z atakiem w cyberprzestrzeń
słuchacz omawia mechanizmy ochrony przed
penetracją wywiadów: cywilnego, militarnego,
ekonomicznego
i gospodarczego w
zakresie utraty oraz ugrupowań terrorystycznych w
zakresie utraty informacji niejawnych
umiejętności
słuchacz rozwiązuje zadane problemy dotyczące
ochrony kontrwywiadowczej oraz utrzymaniem
właściwego poziomu bezpieczeństwa infrastruktury
IT
słuchacz uzasadnia potrzeby minimalizowania
ryzyka podatności na ataki cyberterrorystyczne
pod kątem potencjalnych strat finansowych,
gospodarczych i wizerunkowych
słuchacz proponuje rozwiązania systemowe
związane
z
potencjalnymi
atakami
w cyberprzestrzeń
kompetencje społeczne
słuchacz demonstruje odpowiedzialność za własne
zadania realizowane w ramach zespołu
słuchacz prezentuje istniejące zaawansowane
rozwiązania
związane
z
bezpieczeństwem
informacji w cyberprzestrzeni
drugi
wykład, ćwiczenia
21
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
brak
wykład – 4
ćwiczenia – 4
2
wykład informacyjny, problemowy, metoda sytuacyjna,
burza mózgów
praca zaliczeniowa, udział w dyskusji
zaliczenie modułu na ocenę;
zaliczenie uwarunkowane zaliczeniem wykładu (udział
w dyskusji) i ćwiczeń (praca zaliczeniowa)

Treści programowe modułu
kształcenia
Wykaz literatury obowiązkowej i
uzupełniającej
Określenie
pojęcia
cyberprzestrzeni
przy
różnicowaniu teorii cyberprzestrzeni.
 Cyberterroryzm pojęcie oraz przykłady prób ataku
w cyberprzestrzeń.
 Zagadnienia szpiegostwa cywilnego, wojskowego,
ekonomicznego i gospodarczego w zakresie
pozyskiwania
informacji
niejawnych,
z wykorzystywaniem, najnowszych osiągnięć
technologicznych, służących do kradzieży danych
ze
zorganizowanego
obiegu
informacji
w cyberprzestrzeni.
 Omówienie na przykładach, prób oraz skutecznych
ataków w cyberprzestrzeń.
 Przykładowe cybernetyczne wirusy i robaki
z analizą przyczyn ich powstawania.
 Obowiązujące i proponowane rozwiązania aktów
prawnych dotyczące cyberprzestrzeni.
 Systemowe rozwiązania w zakresie ochrony
danych, związanych z kradzieżą lub zakłóceniem,
prawidłowego
przepływu
informacji
w cyberprzestrzeni.
Literatura obowiązkowa:
1. Bógdał-Brzezińska A., Gawrycki M.F.: Cyberterroryzm
i problemy bezpieczeństwa informacyjnego we
współczesnym świecie. Warszawa 2003.
2. Sienkiewicz P.: Terroryzm w cybernetycznej
przestrzeni. W: Cyberterroryzm – nowe wyzwania XXI
wieku. Red. T. Jemioła, J. Kisielnicki, K. Rajchel.
Warszawa, Wyższa Szkoła Informatyki, Zarządzania i
Administracji, 2009.
Literatura uzupełniająca:
1. Bendyk E.: Antymatrix, Warszawa: W.A.B., 2004.
2. Rothert A.: Technopolis, wirtualne sieci polityczne,
22
Warszawa 2003.
Nazwa modułu kształcenia
Język modułu kształcenia
Bezpieczeństwo przemysłowe i tajemnica
przedsiębiorstwa
język polski



Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)



Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
wiedza
słuchacz
omawia
podstawowe
zagadnienia
dotyczące zasad organizacji i funkcjonowania
w podmiocie prawa
handlowego systemu
bezpieczeństwa przemysłowego
słuchacz
wymienia
zasady
ustanawiania
i funkcjonowania w podmiocie prawa handlowego
systemu ochrony tajemnic przedsiębiorstwa
umiejętności
słuchacz sporządza instrukcję bezpieczeństwa
przemysłowego, kwestionariusz bezpieczeństwa
przemysłowego, plan ochrony informacji niejawnych
słuchacz
wykorzystuje
znajomość
zasad
sprawozdawania przez wykonawcę umowy lub
zlecenia zamawiającemu albo zlecającemu stanu
realizacji umowy lub zlecenia chronionych z mocy
prawa powszechnego
słuchacz
wykorzystuje
znajomość
zasad
prowadzenia biznesu społecznie odpowiedzialnego
przy realizacji przez podmiot prawa handlowego
umowy lub zlecenia, chronionego z mocy prawa
powszechnego
kompetencje społeczne
słuchacz
ma
poczucie
odpowiedzialności
zawodowej wymagającej przestrzegania tajemnicy
przedsiębiorstwa
drugi
wykład, ćwiczenia
Podstawowa znajomość ustaw: o ochronie informacji
niejawnych; o zwalczaniu nieuczciwej konkurencji.
wykład – 8
ćwiczenia - 4
3
wykład informacyjny, wykład problemowy, metoda
23
programowa z użyciem komputera i prezentacji
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
dyskusja, projekt
zaliczenie modułu na ocenę;
zaliczenie z wykładu (konwersatorium) i ćwiczeń (projekt i
sprawozdanie)






Treści programowe modułu
kształcenia






Wykaz literatury obowiązkowej
i uzupełniającej
Podstawy prawne bezpieczeństwa przemysłowego.
Świadectwo
bezpieczeństwa
przemysłowego,
warunki jego uzyskania.
Analiza
składowych
bezpieczeństwa
przemysłowego (bezpieczeństwo organizacyjnoadministracyjne,
bezpieczeństwo
fizyczne,
bezpieczeństwo informacyjne, bezpieczeństwo
teleinformatyczne).
Instrukcja bezpieczeństwa przemysłowego – IBP.
Wymagania prawno-organizacyjne i techniczne
w przypadku ubiegania się o świadectwo
bezpieczeństwa przemysłowego – ŚBP.
Kwestionariusz bezpieczeństwa przemysłowego –
KBP.
Procedury sprawdzeniowe, realizowane przez
służby ochrony państwa w stosunku do
przedsiębiorstwa,
jednostki
naukowej
lub
badawczo-rozwojowej, ubiegającej się o ŚBP.
Określenie
pojęć:
bezpieczeństwo,
aktywa
biznesowe,
podmiot
prawa
handlowego,
bezpieczeństwo przemysłowe, bezpieczeństwo
biznesu, bezpieczeństwo działalności gospodarczej
oraz ustalenie wzajemnej ich zależności.
Tajemnica przedsiębiorstwa a bezpieczeństwo
biznesu.
Wybrane procedury bezpieczeństwa tajemnic
przedsiębiorstwa.
Ocena
zagrożeń
bezpieczeństwa
aktywów
biznesowych przedsiębiorstwa.
Ustalanie klas środków ochrony zagrożonych
aktywów biznesowych przedsiębiorstwa.
Literatura obowiązkowa:
1.
Czekaj J.: Metody zarządzania informacją w
przedsiębiorstwie. Wyd. AE, Kraków 2000.
2.
Jakubus B., Ryszkowski M.: Ochrona informacji
niejawnych. Wyd. Projekt, Warszawa 2001.
3.
Koczkowski T.M., Ryszkowski M.P., Wiluś J.:
Bezpieczeństwo zasobów materialnych i
informacyjnych firmy. Wyd. KSOIN, Katowice 2007.
4.
Korzeniowski L., Pepłoński A.: Wywiad
gospodarczy. Historia i współczesność. Wyd. EAS,
Kraków 2005.
24
5.
Korzeniowski L.: Firma w warunkach ryzyka
gospodarczego. Wyd. EAS, Kraków 2002.
6.
Kwieciński M.: Wywiad gospodarczy w zarządzaniu
przedsiębiorstwem. PWN, Warszawa – Kraków 1999.
Literatura uzupełniająca:
7.
Polok M.: Ochrona tajemnicy państwowej i
tajemnicy służbowej w polskim systemie prawnym.
Wyd. LexisNexis, Warszawa 2006.
8.
Urbanek G.: Wycena aktywów niematerialnych
przedsiębiorstwa. Wyd. PWE, Warszawa 2008.
9.
Wójcik J., W.: Przestępstwa w biznesie. Wyd. CIM,
Warszawa 1999.
Nazwa modułu kształcenia
Język modułu kształcenia
Archiwizacja dokumentów
język polski




Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)





Semestr, w którym moduł jest
realizowany
wiedza
słuchacz wymienia przepisy prawa regulujące
postępowanie
z dokumentacją współczesną
w jednostkach organizacyjnych
słuchacz zna podstawowe zasady klasyfikacji
i kwalifikacji archiwalnej dokumentacji
słuchacz
interpretuje
zasady
zarządzania
dokumentacją
tradycyjną
i
dokumentami
elektronicznymi
umiejętności
słuchacz klasyfikuje dokumentację współczesną
według kryteriów: 1) formy zapisu informacji, 2)
przeznaczenia, 3) zakresu dostępu do informacji, 4)
przydatności do badan naukowych
słuchacz
ustala
okresy
przechowywania
dokumentacji
w oparciu o obowiązujące akty
prawne
słuchacz zarządza dokumentacją w jednostce
organizacyjnej stosując procedury rejestracji,
obiegu,
kompletowania,
przechowywania
i brakowania
słuchacz ustala zakres zastosowania narzędzi
informatycznych
w
tworzeniu,
gromadzeniu
i
przechowywaniu
dokumentacji
w
formie
dokumentów elektronicznych z uwzględnieniem
uwarunkowań prawnych i technicznych
kompetencje społeczne
dokonuje selekcji dokumentacji ze względu na jej
przydatność użytkową dla jednostki organizacyjnej,
dla pracowników i dla obywateli
udostępnia w optymalnym czasie informacje
zawarte w dokumentacji zgodnie z przepisami
prawa określającymi zakres dostępu
drugi
25
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
wykład, ćwiczenia
brak
wykład – 5
ćwiczenia - 3
2
wykład informacyjny, wykład problemowy, metoda
prezentacji
udział w dyskusji, uczestnictwo w prezentacji firmy
zaliczenie modułu na ocenę;
na podstawie uzyskania zaliczenia z wykładu (udział
w dyskusji) i ćwiczeń (uczestnictwo w prezentacji firmy)


Treści programowe modułu
kształcenia
Wykaz literatury obowiązkowej
i uzupełniającej
Prawne podstawy postępowania z dokumentacją.
Klasyfikacja dokumentacji i kwalifikacja archiwalna
dokumentacji.
 Zarządzanie
dokumentacją
w
jednostkach
organizacyjnych.
 Organizacja i zadania archiwów zakładowych
i składnic akt.
 Systemy zabezpieczania dokumentacji w archiwum.
 Postępowanie
z
dokumentacją
w
razie
reorganizacji, likwidacji, bądź upadłości.
 Zastosowanie systemów informatycznych w obiegu
dokumentacji.
 Archiwa
przedsiębiorców,
przechowujących
dokumentację osobową i płacową pracodawców.
 Archiwizacja w aspekcie informatyzacji działalności
podmiotów realizujących zadania publiczne.
 Komputeryzacja w archiwach.
 Archiwizacja dokumentów elektronicznych.
Literatura obowiązkowa:
1. Kancelaria i archiwum zakładowe. Podręcznik, wyd. IV.
Opracowanie zbiorowe pod red. E. Borodija. Warszawa
2009.
Literatura uzupełniająca:
1. Robótka H., Ryszewski B., Tomczak A.: Archiwistyka.
Warszawa 1989.
26
Nazwa modułu kształcenia
Język modułu kształcenia
Inwigilacja w społeczeństwie obywatelskim
język polski







Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)





Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
wiedza
słuchacz
omawia
podstawowe
zagadnienia
dotyczące problematyki inwigilacji
słuchacz wymienia podstawowe rodzaje inwigilacji
słuchacz
wyjaśnia
pojęcie
inwigilacji
w społeczeństwie
słuchacz definiuje przedmiot etyki, podstawowe
zagadnienia
teoretyczne
związane
z postępowaniem moralnym, etyką normatywną,
neodentologią, etyką aksjologiczną, molarną
i osądami moralnymi
słuchacz rozróżnia etyczne problemy nauki, techniki
i gospodarki, dostrzegając program etyczny jako
najwyższy strategiczny standard każdej organizacji
umiejętności
słuchacz rozróżnia zagadnienia dotyczące pojęcia
inwigilacji
słuchacz wybiera skutecznie zagrożenia jakie może
nieść za sobą inwigilacja w społeczeństwie
słuchacz interpretuje cechy standardów moralnych,
zawodowe
kodeksy
etyczne
i
kodeksy
postępowania
słuchacz
dostrzega
eksplozję
informacji,
globalizację,
powstanie
społeczeństwa
informacyjnego,
nowoczesnych
technologii
informatycznych, generujące skutki w sferze
etyczno-moralnej, w tym wzrost inwigilacji
społecznej
kompetencje społeczne
słuchacz stosuje w praktyce wiedzę z zakresu
inwigilacji w społeczeństwie obywatelskim;
słuchacz rozróżnia rolę właściwego rozumienia
zasad etycznych i moralnych w aspekcie
indywidualnej i społecznej inwigilacji oraz kreowania
narzędzi technologicznych mających wpływ na
społeczeństwo
słuchacz ma świadomość ważności postępowania
profesjonalnego, przestrzegania zasad etyki
zawodowej, poszanowania różnorodności poglądów
i kultur, funkcjonowania zasad i problemów etycznomoralnych
w społeczeństwie i naszym życiu
codziennym
drugi
wykład, ćwiczenia
brak
wykład – 6
ćwiczenia - 2
27
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
Treści programowe modułu
kształcenia
Wykaz literatury obowiązkowej
i uzupełniającej
2
wykład konwersatoryjny, wykład problemowy, dyskusja
test, udział w dyskusji
zaliczenie modułu na ocenę;
zaliczenie wykładu (aktywne uczestnictwo i dyskusja) i
ćwiczeń (test)
Pojęcie inwigilacji.
Podstawy prawne stosowania inwigilacji.
Podstawy prawne ochrony obywatela przed inwigilacją.
Rodzaje inwigilacji, jakie mogą być stosowane.
Inwigilacja w relacjach pracownik a pracodawca.
Monitoring to jeszcze kontrola czy już inwigilacja?
Techniczne urządzenia służące inwigilacji.
Jak skutecznie przeciwdziałać inwigilacji?
Podstawowe definicje i pojęcia związane z etyką.
Podkreślenie
wagi
zachowań
etyczno-moralnych
w społeczeństwie informacyjnym-globalnym i życiu
osobistym, w kontekście inwigilacyjnym.
Omówienie istoty zawodowych kodeksów etycznych
i kodeksów postępowania w wybranych zawodach,
w gospodarce, w organizacjach, biznesie, w życiu
codziennym.
Waga
odpowiedzialności
moralnej
i
potrzeby
rozwiązywania dylematów moralno-etycznych dotyczących
współczesnego człowieka, którego, szczególnie w
kontekście
inwigilacyjnym,
winny
charakteryzować:
profesjonalizm,
innowacyjność,
kreatywność,
doświadczenie i wiedza, ciągłość rozwoju, pasja,
niezależność i autonomia w rozwoju, etyka zawodowa,
uczciwość zawodowa, odpowiedzialność zawodowa
i społeczna, dbałość, solidność, dobre stosunki
międzyludzkie, otwartość na potrzeby ludzkie, solidarność.
Literatura obowiązkowa:
Anderson S., Wprowadzenie do etyki, Dialog, Warszawa
2003.
Gasparski W., Wykłady z etyki biznesu. Wyższa Szkoła
Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego,
2007.
Hołówka J., Etyka w działaniu, Pruszyński i S-ka,
Warszawa, 2002.
Woleński J., Hartman J. Wiedza o etyce, ParkEdukacja,
Bielsko-Biała, 2008
Literatura uzupełniająca:
Dietl J., Gasparski W.: Etyka biznesu, PWN, Warszawa
1999.
Galata St.: Biznes w przestrzeni etycznej. Motywy, metody,
konsekwencje, Difin, Warszawa 2007.
28
Wojtyła K., Elementarz etyczny, Lublin 1999.
Nazwa modułu kształcenia
Język modułu kształcenia
Seminarium dyplomowe
język polski


Efekty kształcenia dla modułu
kształcenia (wiedza,
umiejętności, kompetencje
społeczne)



Semestr, w którym moduł jest
realizowany
Forma realizacji zajęć
Wymagania wstępne i
dodatkowe
Rodzaj i liczba godzin zajęć
dydaktycznych wymagających
bezpośredniego udziału
nauczyciela akademickiego i
słuchaczy
Liczba punktów ECTS
przypisana modułowi
Stosowane metody
dydaktyczne
Sposób weryfikacji efektów
kształcenia uzyskanych przez
słuchaczy
Forma i warunki zaliczenia
modułu, w tym zasady
dopuszczenia do egzaminu,
zaliczenia
Treści programowe modułu
kształcenia
wiedza
słuchacz demonstruje aktualną wiedzę w zakresie
bezpieczeństwa
informacji,
bezpieczeństwa
narodowego, bezpieczeństwa teleinformatycznego,
ochrony informacji niejawnych, ochrony danych
osobowych
umiejętności
słuchacz
interpretuje
procesy
zachodzące
w zakresie bezpieczeństwa informacji
słuchacz sporządza dokumentację opracowanego
projektu
kompetencje społeczne
słuchacz ma świadomość odpowiedzialności
zawodowej wynikającej z obowiązku zachowania
tajemnic prawnie chronionych
słuchacz
rozumie
potrzebę
ustawicznego
kształcenia celem doskonalenia umiejętności
zawodowych
drugi
wykład, ćwiczenia
znajomość problematyki przygotowywanej pracy
dyplomowej
seminarium – 24
8
wykład informacyjny, wykład problemowy, metoda
programowa z użyciem komputera, burza mózgów
udział w dyskusji, praca końcowa
zaliczenie na ocenę;
złożenie pracy końcowej (dyplomowej)
 Wybrane problemy bezpieczeństwa narodowego
 Ochrona informacji niejawnych
29
 Bezpieczeństwo systemów i sieci teleinformatycznych
 Systemy zarządzania jakością i bezpieczeństwem
informacji oraz szacowanie i zarządzanie ryzykiem
 Ochrona danych osobowych
 Bezpieczeństwo przemysłowe i tajemnica
przedsiębiorstwa
Wykaz literatury obowiązkowej
i uzupełniającej
Literatura
wymieniona
powyżej
w
sylabusach
poszczególnych modułów; biblioteka prac dyplomowych
Studiów Podyplomowych: Ochrona informacji niejawnych
i administracja bezpieczeństwa informacji od 2004 roku
30