Załącznik nr 2
Transkrypt
Załącznik nr 2
Załącznik nr 2 do zarządzenia nr 54 Rektora Uniwersytetu Śląskiego w Katowicach z dnia 25 czerwca 2012 r. LITERATURA I TREŚCI PROGRAMOWE STUDIÓW PODYPLOMOWYCH „OCHRONA INFORMACJI NIEJAWNYCH I ADMINISTRACJA BEZPIECZEŃSTWA INFORMACJI” 1 Opis zakładanych efektów kształcenia na studiach podyplomowych Nazwa studiów: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji Typ studiów: doskonalące Forma studiów: niestacjonarne Efekty kształcenia dla studiów podyplomowych WIEDZA ma uporządkowaną, podbudowaną teoretycznie wiedzę obejmującą kluczowe zagadnienia z zakresu bezpieczeństwa informacji zna i rozumie metody, narzędzia i techniki pozwalające opisywać struktury i instytucje uczestniczące w procesie tworzenia systemu bezpieczeństwa informacji ma wiedzę o normach prawnych, organizacyjnych, etycznych organizujących struktury i instytucje w zakresie bezpieczeństwa narodowego, infrastruktury informacyjnej, ochrony informacji niejawnych i innych tajemnic prawnie chronionych, ochrony danych osobowych zna podstawowe metody, techniki, narzędzia i środki ochrony informacji w kancelariach, systemach i sieciach teleinformatycznych oraz cyberprzestrzeni, a także w sytuacjach kryzysowych ma wiedzę o trendach rozwojowych i najistotniejszych osiągnięciach techniki i technologii w zakresie bezpieczeństwa informacji ma podstawową wiedzę dotyczącą zarządzania, systemów zarządzania jakością i bezpieczeństwem informacji oraz szacowania i zarządzania ryzykiem zna zasady, metody i techniki archiwizacji dokumentów 2 Uzasadnia znaczenie rozwoju zmian w ochronie danych osobowych i ochronie informacji niejawnych. zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności intelektualnej UMIEJĘTNOŚCI potrafi właściwie analizować przyczyny i przebieg procesów zagrożenia bezpieczeństwa informacji posiada umiejętność wykorzystania zdobytej wiedzy i zastosowania poznania metod i technik do rozwiązania problemu w zakresie bezpieczeństwa informacji sprawnie posługuje się systemami normatywnymi, normami i regułami (prawnymi, zawodowymi, etycznymi) w celu rozwiązywania konkretnych problemów potrafi uzasadnić znaczenie rozwoju zmian w ochronie danych osobowych i ochronie informacji niejawnych potrafi użyć wiedzy niezbędnej do podjęcia działań jako administrator bezpieczeństwa informacji oraz pełnomocnik ochrony informacji niejawnych posiada umiejętność przygotowania różnych prac pisemnych, analiz, raportów, właściwych dla studiowanego kierunku studiów podyplomowych KOMPETENCJE SPOŁECZNE ma świadomość ważności i zrozumienie potrzeby uczenia się przez całe życie, pogłębiania wiedzy w życiu zawodowym potrafi inspirować i organizować proces uczenia się innych osób potrafi współdziałać i pracować w grupie, przyjmując w niej różne role, określić priorytety służące realizacji zadania prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu potrafi samodzielnie i krytycznie uzupełniać wiedzę i umiejętności 3 Wykaz modułów: Kształcenie w zakresie bezpieczeństwa informacji Wybrane problemy bezpieczeństwa narodowego Infrastruktura informacyjna Ochrona informacji niejawnych Bezpieczeństwo systemów i sieci teleinformatycznych Infrastruktura krytyczna i zarządzanie kryzysowe Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem Ochrona danych osobowych Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa Archiwizacja dokumentów Inwigilacja w społeczeństwie obywatelskim Seminarium dyplomowe 4 Nazwa modułu kształcenia Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej Kształcenie w zakresie bezpieczeństwa informacji język polski wiedza słuchacz przywołuje podstawową problematykę z bezpieczeństwa informacji słuchacz klasyfikuje formy kształcenia w zakresie bezpieczeństwa informacji słuchacz wyjaśnia podstawowe zasady prawa autorskiego umiejętności słuchacz demonstruje umiejętność pracy z platformą e-learningową słuchacz wykonuje udostępniane mu instrukcje słuchacz rozwiązuje zadania z wykorzystaniem narzędzi informatycznych kompetencje społeczne słuchacz praktykuje samokształcenie pierwszy wykład, ćwiczenia brak wykład – 2 ćwiczenia - 6 2 wykład informacyjny, metoda programowa z użyciem komputera test praktyczny zaliczenie modułu na ocenę; zaliczenie wykładu (uczestnictwo w wykładzie lub zapoznanie się z jego treścią); zaliczenie ćwiczeń (uczestnictwo w zajęciach, zaliczenie testu) Zarys problematyki bezpieczeństwa informacji. Charakterystyka poziomów i form kształcenia w zakresie bezpieczeństwa (studia, szkolenia). Obsługa platformy e-learningowej. Literatura obowiązkowa: 1. X lat ustawy o ochronie informacji niejawnych 19992009. Katowice 2009. Literatura uzupełniająca: 5 2. Ochrona informacji niejawnych i biznesowych. Materiały I Kongresu. Katowice 2005. 3. Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały V Kongresu. Katowice 2009. Nazwa modułu kształcenia Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, Wybrane problemy bezpieczeństwa narodowego język polski wiedza słuchacz zna podstawowe pojęcia związane z bezpieczeństwem państwa (narodowym) – wyzwania, zagrożenia, szanse, zakres przedmiotowy i podmiotowy, dynamiczne i statyczne podejście do bezpieczeństwa, polityka i strategia bezpieczeństwa umiejętności słuchacz potrafi analizować dokumenty strategiczne (strategie bezpieczeństwa narodowego) oraz posługuje się terminami z zakresu teorii bezpieczeństwa kompetencje społeczne słuchacz potrafi w grupie rozwiązywać problemy pierwszy wykład, ćwiczenia Zajęcia mają charakter wprowadzający do problematyki bezpieczeństwa państwa, zakłada się zatem tylko ogólną wiedzę z przedmiotów społecznych posiadaną przez słuchaczy – absolwentów różnych kierunków. wykład – 8 ćwiczenia – 8 5 wykład informacyjny, wykład problemowy, burza mózgów dyskusja, kolokwium (na ostatnich zajęciach ćwiczeniowych) zaliczenie modułu na ocenę; zaliczenie modułu uwarunkowane sporządzeniem oraz omówieniem w toku dyskusji na ostatnich zajęciach pracy 6 zaliczenia Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej Nazwa modułu kształcenia Język modułu kształcenia pisemnej poświęconej wybranej strategii bezpieczeństwa 1) Zapoznanie ze współczesnym podejściem do bezpieczeństwa oraz podstawowymi pojęciami teorii bezpieczeństwa – problematyką wyzwań – zagrożeń – szans; ryzyka w polityce i strategii bezpieczeństwa, dynamiki bezpieczeństwa. 2) Omówienie pojęć związanych ze strategią bezpieczeństwa – genezą podejścia strategicznego, cyklem strategicznym, formalno-prawnymi uwarunkowaniami strategii w Polsce. 3) Polskie strategie bezpieczeństwa 1992-2007 (e-learning) 4) Praca własna nad analizą wybranego dokumentu strategicznego (e-learning) 5) Omówienie prac i dyskusja: Podejście strategiczne w Polsce po 1990 roku. Literatura obowiązkowa: 1. Zalewski S.: Bezpieczeństwo polityczne państwa. Studium funkcjonalności instytucji, Siedlce 2010. 2. Koziej S.: Między piekłem a rajem. Szare bezpieczeństwo u progu XXI wieku, Warszawa 2000. Literatura uzupełniająca: 1. Stańczyk J.: Współczesne pojmowanie bezpieczeństwa, ISP PAN, Warszawa 1996. 2. Zalewski S.: Służby specjalne w państwie demokratycznym. Warszawa 2005. 3. Zalewski S.: Dylematy ochrony informacji niejawnych. Katowice 2009. Infrastruktura informacyjna język polski Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) wiedza słuchacz omawia zasady dostępu do informacji publicznej słuchacz używa pojęć z zakresu słownictwa administracyjnego wyjaśnia istotę i dynamikę współczesnych systemów ochrony informacji i przetwarzania danych umiejętności słuchacz wybiera odpowiednie procedury prawne mogące mieć zastosowanie w danej sytuacji słuchacz wykorzystuje informacje zawarte w Biuletynie Informacji Publicznej słuchacz planuje informatyzację systemów informacyjnych w jednostkach administracji publicznej kompetencje społeczne 7 Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia słuchacz współpracuje w rozwiązywaniu problemów pierwszy wykład, ćwiczenia brak wykład – 8 ćwiczenia - 8 5 wykład informacyjny, wykład problemowy, metoda programowa z użyciem komputera, burza mógów udział w dyskusji, zadania problemowe, test zaliczenie modułu na ocenę; zaliczenie na ocenę wykładu (uczestnictwo w zajęciach i dyskusji) i ćwiczeń (zadania problemowe, test) Treści programowe modułu kształcenia Jawność działania administracji i jej granice. Prawo do uzyskiwania informacji od władz publicznych w standardach międzynarodowych i konstytucyjnych i ich konkretyzacja. Zasady dostępu do informacji publicznych w Polsce. Informacja publiczna w Internecie. Biuletyn Informacji Publicznej – urzędowy publikator teleinformatyczny. Jawność działania administracji i jej granice. Ustawa ramowa z 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne i przepisy 17 innych ustaw, zmienionych w jej rozdziale 5. Podstawy prawne publicznych systemów informacyjnych. Wykładnia i stosowanie prawa w zakresie informatyzacji działalności podmiotów realizujących zadania publiczne. Obowiązki administracji w zakresie komunikacji elektronicznej. Dostęp do informacji sektora publicznego i ich wykorzystanie. Zasady wykorzystywania informatycznych nośników danych i komunikacji elektronicznej w sprawach administracyjnych. Funkcje publicznych systemów informacyjnych. Planowanie i finansowanie informatyzacji systemów informacyjnych. Standaryzacja systemów. 8 Wykaz literatury obowiązkowej i uzupełniającej Literatura obowiązkowa: 1. Fajgielski P.: Informacja w administracji publicznej. Prawne aspekty gromadzenia, udostępniania i ochrony. Presscom Wrocław 2007. 2. Jaśkowska M.: Dostęp do informacji publicznej a informatyzacja administracji publicznej. W: Prawne problemy informatyzacji administracji. Red. G. Szpor. Municipium. Warszawa 2008. 3. Jaśkowska M.: Dostęp do informacji publicznych w świetle orzecznictwa. TNOiK Toruń 2002. 4. Monarcha-Matlak A.: Obowiązki administracji w zakresie komunikacji elektronicznej. Wolters Kluwer 2008. 5. Szpor G., Martysz C., Wojsyk K.: Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne. Komentarz. Woltes Kluwer business. Warszawa 2007. Literatura uzupełniająca: 1. Oleński J.: Infrastruktura informacyjna państwa w globalnej gospodarce. Wyd. UW. Warszawa 2006. 2. Prawne problemy informatyzacji administracji. Red. G. Szpor. Municipium. Warszawa 2008. 3. Prawo informacji. Prawo do informacji. Red. W. Góralczyk. Wyd. WSPiZ. Warszawa 2006. 4. Stawecki T.: Rejestry publiczne. Funkcje instytucji. WPiA UW. Lexis Nexis 2005. 5. Wolność informacji i jej granice. Red. G. Szpor. SILGIS Katowice 1997. Nazwa modułu kształcenia Ochrona informacji niejawnych Język modułu kształcenia język polski Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) wiedza słuchacz omawia podstawowe zagadnienia dotyczące zasad ochrony informacji niejawnych słuchacz przedstawia obowiązujące rozwiązania w zakresie ochrony informacji niejawnych na tle systemu informacji prawnie chronionych słuchacz rozpoznaje zagrożenia dla bezpieczeństwa informacji niejawnych umiejętności słuchacz identyfikuje zagrożenia dla bezpieczeństwa informacji niejawnych i dobiera środki dla zachowania tego bezpieczeństwa słuchacz szacuje, na tle konkretnych przykładów, ryzyka dla przetwarzanych informacji niejawnych 9 Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia słuchacz potrafi przygotować wstępny projekt struktury organizacyjnej pionu ochrony dla jednostki organizacyjnej kompetencje społeczne słuchacz przedstawia propozycje zadań pełnomocnika ochrony dla konkretnej jednostki organizacyjnej słuchacz asystuje pełnomocnikowi ochrony przy realizacji jego zadań, jako kandydat na zastępcę pełnomocnika pierwszy wykład, ćwiczenia Byłoby pożądane gdyby kandydat na studia miał przynajmniej ogólne rozeznanie w systemie organów władzy i administracji państwowej. wykład – 18 ćwiczenia – 18 12 wykład informacyjny, wykład problemowy, burza mózgów, studium przypadków test egzaminacyjny, artykuły tematyczne, zadania problemowe egzamin; zaliczenie następujących bloków tematycznych: zasady ochrony informacji niejawnych, organizacja i funkcjonowanie kancelarii tajnej, środki ochrony informacji; warunkiem dopuszczenia do zaliczenia poszczególnych bloków tematycznych modułu jest uczestnictwo w zajęciach, dyskusji, prezentacji firm, rozwiązanie zadań Zasady ochrony informacji niejawnych: Katalog aktów normatywnych odnoszący się do informacji niejawnych. Administracyjno i karnoprawna ochrona informacji niejawnych. Ogólne zasady ochrony informacji niejawnych. Zasady przetwarzania informacji niejawnych w systemach i sieciach teleinformatycznych. Zadania i uprawnienia kierowników jednostek organizacyjnych w zakresie ochrony informacji niejawnych. Zadania pełnomocników do spraw ochrony informacji niejawnych. 10 Wykaz literatury obowiązkowej i uzupełniającej Pion ochrony, jego organizacja, zadania i rola w systemie ochrony informacji niejawnych. Prowadzenie postępowań sprawdzających (zwykłych oraz poszerzonych). Zagrożenia dla ochrony informacji niejawnych wynikające z informatyzacji. Organizacja i funkcjonowanie kancelarii tajnej: Ochrona informacji jako element systemu bezpieczeństwa jednostki organizacyjnej / organizacji gospodarczej: polityka informacyjna, pojęcie informacji prawnie chronionych, zagrożenia wynikające z braku ochrony informacji, ochrona informacji niejawnych jako wyodrębniony element funkcjonowania jednostek organizacyjnych. Kancelaria tajna – podstawowy element systemu ochrony informacji niejawnych: organizacja kancelarii tajnej, środki ochrony (w tym teleinformatyczne), urządzenia kancelaryjne (sprzęt komputerowy), podstawowe zadania i uprawnienia personelu kancelarii. Obieg informacji niejawnych: zasady udostępniania dokumentów niejawnych, tryb przyjmowania i przewożenia materiałów niejawnych. Metodyka prowadzenia kontroli kancelarii tajnej i obiegu materiałów niejawnych: kontrola wewnętrzna, kontrola zewnętrzna. Zastosowanie informatyki w procesie organizacji i funkcjonowania kancelarii tajnej. Środki ochrony informacji: Środki fizycznej ochrony informacji. Techniczne i organizacyjne środki ochrony informacji. Analiza zagrożeń podstawą budowy koncepcji ochrony fizycznej. Podstawy projektowania systemów sygnalizacji zagrożeń. Zarządzanie bezpieczeństwem fizycznym systemów informacyjnych: modele systemu bezpieczeństwa informacji (audyt bezpieczeństwa fizycznego obiektu, integracja systemów fizycznego i teleinformatycznego zabezpieczenia, polityka bezpieczeństwa fizycznego jednostki organizacyjnej, optymalizacja kosztów zapobiegania zagrożeniom, ciągłość działania procesów biznesowych organizacji). Przykłady kompleksowego zabezpieczenia. Literatura obowiązkowa: 1. Bożek M., Stankowska I., Zalewski S.: Ochrona informacji niejawnych. Wybrane zagadnienia. Warszawa 2002. 2. Hoc S.: Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych. Wybrane zagadnienia. Opole 2006. 11 3. Jakubus B., Ryszkowski M.: Ochrona informacji niejawnych. Warszawa 2001. 4. Konieczny J.: Wprowadzenie do bezpieczeństwa biznesu. Konsalnet 2004. 5. X lat ustawy o ochronie informacji niejawnych 1999-2009. Materiały konferencyjne. Red. M. Gajos. Katowice 2009. 6. Małecki S.: Ustawa o ochronie informacji niejawnych. [W:] Ochrona informacji niejawnych i biznesowych, red. M. Gajos. Katowice 2006. 7. Polok Mariusz, Ochrona tajemnicy państwowej i służbowej w polskim systemie prawnym, wyd. LexisNexis, Warszawa 2006. Literatura uzupełniająca: 1. Mazur S.: Zarządzanie Kryzysowe, obrona cywilna kraju, ochrona informacji niejawnych. Fundacja Akademii Wychowania Fizycznego 2007. 2. Od blokad ulicznych do Word Trade Center. Toruń 2002. 3. Poradnik „Mechaniczne i elektroniczne systemy zabezpieczenia”. Red. A. Wójcik, Dashofer 2001-2008. 4. Szewc T.: Ochrona informacji niejawnych. Komentarz. Warszawa 2007. 5. Szewc T.: Publicznoprawna ochrona informacji. C. H. Beck 2007. 6. Tajemnica państwowa i wojskowa wg standardów NATO. Rada administracji cywilnej i lokalnych instytucji wojskowych w działaniach na rzecz obronności. Towarzystwo Wiedzy Obronnej. Zeszyt Problemowy 2001 nr 2. 7. Taradejna R. i M. Tajemnica państwowa i inne tajemnice chroniące interesy państwa i obywateli. Zbiór przepisów z komentarzem. Warszawa 1998. 8. Thiem P.: Ochrona informacji niejawnych. Gdańsk 2003. 9. Zalewski S.: Dylematy ochrony informacji niejawnych. Katowice 2009. 10. Żebrowski, Kwiatkowski W.: Bezpieczeństwo informacji III Rzeczypospolitej. Kraków 2000. Nazwa modułu kształcenia Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Bezpieczeństwo systemów i sieci teleinformatycznych język polski wiedza słuchacz omawia podstawowe dotyczące transmisji danych słuchacz omawia podstawowe 12 zagadnienia wymagania bezpieczeństwa teleinformatycznego słuchacz definiuje zagrożenia systemów komputerowych słuchacz definiuje zasady przetwarzania informacji niejawnych w systemach teleinformatycznych słuchacz omawia mechanizmy ochrony, kontroli dostępu i uwierzytelniania w tym biometryczne, podsłuch transmisji danych, metody ochrony elektromagnetycznej umiejętności słuchacz rozwiązuje zadane problemy dotyczące bezpieczeństwa informacji słuchacz identyfikuje zastosowane środki ochrony w zależności od najwyższej klauzuli informacji niejawnych przetwarzanych w systemie TI słuchacz rozwiązuje proste problemy komunikacji przewodowej i bezprzewodowej słuchacz wyjaśnia zapisy pochodzące z dziennika zdarzeń słuchacz uzasadnia otrzymane wyniki pochodzące z analizy logów słuchacz określa wymagania na zachowanie poufności, integralności i dostępności informacji niejawnych przetwarzanych w systemie TI słuchacz prezentuje istniejące zaawansowane rozwiązania informatyczne słuchacz wyjaśnia zagrożenia dla określonych zasobów systemu TI słuchacz prezentuje istniejące metody zabezpieczeń danych słuchacz formułuje założenia do dokumentacji bezpieczeństwa teleinformatycznego kompetencje społeczne słuchacz demonstruje odpowiedzialność za własne realizowane zadania w ramach zespołu słuchacz rozróżnia stopień odpowiedzialności za ujawnienie informacji niejawnych osobom nieuprawnionym pierwszy Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne wykład, ćwiczenia brak wykład – 10 ćwiczenia – 4 godziny 4 wykład problemowy, metoda programowa z użyciem komputera, burza mózgów 13 Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia projekt sieci przewodowej ze szczególnym uwzględnieniem bezpieczeństwa informacji, test zaliczenie modułu na ocenę; warunkiem dopuszczenia do zaliczenia jest uczestnictwo w zajęciach, wykonanie projektu, zaliczenie testu Treści programowe modułu kształcenia Podstawowe problemy bezpieczeństwa: przestępstwa komputerowe, polityka bezpieczeństwa, zalecenia dotyczące wzrostu bezpieczeństwa, klasy bezpieczeństwa systemów komputerowych, podstawowe środki ostrożności i mechanizmy ochrony, mechanizmy uwierzytelniania w tym biometryczne, podsłuch transmisji danych, podnoszenie stopnia ochrony do danych (archiwizacja, kopie zapasowe itp.). Podstawowe wymagania bezpieczeństwa teleinformatycznego: zasady związane z bezpieczeństwem informacji niejawnych, tryby bezpieczeństwa pracy systemu TI i zasady ich wyboru, zabezpieczenia fizyczne, techniczne i organizacyjne, szacowanie ryzyka i zarządzanie ryzykiem w systemach TI przetwarzających informacje niejawne, zarządzanie bezpieczeństwem (osoby funkcyjne i ich zakres odpowiedzialności). Elementy kryptografii: szyfry symetryczne, szyfry asymetryczne, zarządzanie kluczami, podpis cyfrowy. Kontrola dostępu użytkowników i personelu teleinformatyczno-technicznego do systemów TI w sferze organizacyjnej, techniczno-logicznej i fizycznej, zasady organizacji kontroli dostępu, ochrona antywirusowa i zapewnienie dostępności informacji oraz ciągłości działania, incydenty bezpieczeństwa teleinformatycznego, bezpieczeństwo informatycznych nośników danych (zarządzanie nośnikami i ich niszczenie), bezpieczeństwo oprogramowania, zarządzanie konfiguracją systemu (sprzętowo - programową). Elementy ochrony elektromagnetycznej i fizycznej. Dokumentacja bezpieczeństwa teleinformatycznego (Szczególne Wymagania Bezpieczeństwa i Procedury Bezpiecznej Eksploatacji), zasady opracowywania, struktura i zawartość dokumentacji. Akredytacja systemów teleinformatycznych przetwarzających informacje niejawne. Bezpieczeństwo systemów operacyjnych: naruszenie bezpieczeństwa, problemy uwierzytelniania i kontroli dostępu do współczesnych systemów operacyjnych, wirusy i konie trojańskie, uzyskiwanie dostępu do danych administracyjnych, bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI, 14 Wykaz literatury obowiązkowej i uzupełniającej Nazwa modułu kształcenia Język modułu kształcenia narzędzia podnoszące poziom bezpieczeństwa sieci, sieci bezprzewodowe i ich bezpieczeństwo na przykładzie urządzeń mobilnych (WiFi, Bluetooth), międzynarodowe standardy klasy bezpieczeństwa. Bezpieczeństwo aplikacji użytkowych i usług: problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe), ochrona na poziomie warstwy sesji (protokół SSL/TLS), ochrona na poziomie warstw najniższych (podsłuchiwanie danych i analiza protokołów), zabezpieczenie środowiska pracy (aplikacji). Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS), narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne), reakcja na incydent, aktualizacja systemów operacyjnych i aplikacji. Literatura obowiązkowa: 1. Maiwald E.: Bezpieczeństwo w sieci. Kraków 2002. 2. Metziger P.: Anatomia PC. Helion 2006. 3. Molski M., Opala S.: Elementarz bezpieczeństwa systemów informatycznych. Warszawa: Mikom 2002. 4. Silberschatz A., James L., Peterson, Peter B., Galvin: Podstawy Systemów Operacyjnych. Warszawa 2006. 5. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz. U. nr 182, poz. 1228). 6. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 159, poz. 948). Literatura uzupełniająca: 1. Sportack M.: Sieci komputerowe - księga eksperta. Wydawnictwo Helion, Gliwice 1999. 2. Tanenbaum A.: Rozproszone systemy operacyjne. PWN, 1997. 3. Metzger P.: Anatomia PC. Wydanie VII. 2002. Infrastruktura krytyczna i zarządzanie kryzysowe język polski Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) wiedza słuchacz omawia zasady organizacji zarządzania bezpieczeństwem w państwie, zwłaszcza w sytuacjach kryzysowych słuchacz analizuje sposoby wykorzystania i użyteczność systemów informatycznych w zarządzaniu bezpieczeństwem umiejętności 15 słuchacz Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia obsługuje sprzęt komputerowy i oprogramowanie dedykowane bezpieczeństwu powszechnemu kompetencje społeczne słuchacz ma potrzebę samokształcenia oraz analizy problemów i formułowania argumentacji słuchacz potrafi współdziałać w ramach systemu zarządzania bezpieczeństwem słuchacz zachowuje w pracy zawodowej tajemnice prawnie chronione pierwszy wykład, ćwiczenia Podstawowa wiedza na temat systemu bezpieczeństwa w państwie. wykład – 4 ćwiczenia – 4 2 wykład informacyjny, wykład problemowy, metoda programowa z użyciem komputera projekt zaliczenie modułu na ocenę; uzyskanie zaliczenia z wykładu (uczestnictwo w wykładzie) i ćwiczeń (wykonanie i omówienie projektu) Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej Regulacja prawna stanów nadzwyczajnych, naruszenie tajemnic. Komunikacja społeczna w sytuacjach kryzysowych – wykorzystanie nowoczesnych technologii. Zasoby informacyjne wykorzystywane w sytuacjach kryzysowych. Zastosowanie systemów informatycznych w sytuacjach kryzysowych. Sytuacje szczególnych zagrożeń w telekomunikacji. Literatura obowiązkowa: 1. Kosowski B.: Model systemu zarządzania kryzysowego szczebla wojewódzkiego. Wyd. SGSP. Warszawa 2007. Literatura uzupełniająca: 1. Stany nadzwyczajne i zarządzanie kryzysowe. Zagadnienia społeczno-ekonomiczne, prawne i informatyczne. Pod red. G. Szpor. Katowice 2002. 2. Studencki R.: Człowiek w sytuacjach zagrożenia. Kryzys, katastrofy, kataklizmy. Pod red. K. Popiołek. 16 Poznań 2001. Nazwa modułu kształcenia Język modułu kształcenia Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem język polski Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć wiedza słuchacz charakteryzuje strukturę i zasady zarządzania systemem jakości w odniesieniu do wymagań normy PN-EN ISO 9001:2009 słuchacz charakteryzuje strukturę i zasady zarządzania systemem bezpieczeństwem informacji zgodnie z wymaganiami normę PN-ISO/IEC 27001:2007 słuchacz opisuje podejście procesowe i systemowe stanowiące podstawę funkcjonowania systemów zarządzania słuchacz definiuje i analizuje ryzyko związane z bezpieczeństwem informacji niejawnych umiejętności słuchacz omawia podstawowe wymagania norm ISO 9001 oraz ISO 27001 słuchacz posługuje się terminologią określoną w normach ISO 9001 i ISO 27001 słuchacz identyfikuje rodzaje dokumentów i zapisów niezbędnych do funkcjonowania systemów zarządzania słuchacz analizuje kryteria oceny ryzyka oraz metodykę zarządzania ryzykiem słuchacz porównuje i określa praktyczne możliwości integracji systemów zarządzania słuchacz analizuje ryzyko bezpieczeństwa informacji niejawnych, w szczególności szacuje ryzyko kompetencje społeczne słuchacz współdziała w zespole wdrażającym systemy zarządzania słuchacz wykazuje się obiektywizmem, profesjonalizmem, otwartością, krytycyzmem, kreatywnością w trakcie oceny prawidłowości funkcjonowania systemów zarządzania słuchacz doradza kierownikowi przedsiębiorstwa w zakresie zorganizowania systemu ochrony informacji niejawnych, w tym w zakresie zarządzania ryzykiem bezpieczeństwa informacji niejawnych drugi wykład, ćwiczenia brak wykład – 10 17 dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia ćwiczenia – 12 7 wykład informacyjny, analiza case studies, praca w grupach, dyskusja test, zadania, opracowanie projektu dokumentacji w oparciu o wymagania normatywne zaliczenie modułu na ocenę; warunkiem dopuszczenie do zaliczenia jest uczestnictwo w wykładach, wykonanie projektu , zaliczenie testu Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej Ocena zgodności w świetle wymagań krajowych, Unii Europejskiej oraz NATO. Procesowe podejście w systemach zarządzania jakością i bezpieczeństwem informacji. Zastosowanie i wymagania normy ISO 9001 i ISO 27001 w ocenie zgodności wyrobów i usług. Zarządzanie ryzykiem jako narzędzie w biznesie i systemach zarządzania. Certyfikacja systemu zarządzania jakością i bezpieczeństwem informacji. Szacowanie ryzyka oraz zarządzanie ryzykiem zgodnie z wymaganiami normy ISO 27001. Audit wewnętrzny oceną prawidłowości funkcjonowania systemów zarządzania. Działania korygujące i zapobiegawcze metodą doskonalenia systemów zarządzania. Literatura obowiązkowa: 1. PN-EN ISO 9000: 2001 Systemy zarządzania jakością. Podstawy i terminologia. 2. PN-EPN ISO 9001: 2001 Systemy zarządzania jakością. Wymagania. 3. PN-ISO/IEC 27001:2007 Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem. Wymagania. 4. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych. Dz.U.2010.182.1228. 5. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 roku w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. Dz.U.2011.159.948. Literatura uzupełniająca: 1. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, 2007, 2. Szczepańska K., Kompleksowe zarządzanie jakością. Przyszość i teraźniejszość, Oficyna wydawnicza Politechniki Warszawskiej, 2010, 18 3. Hamrol A., Mantura W., Zarządzanie jakością. Teoria i praktyka, PWN, Warszawa – Poznań 1999, 4. Iwasiewicz A., Zarządzanie jakością, PWN, WarszawaKraków 1999, 5. Urbaniak M. Zarządzanie jakością. Teoria i praktyka,Difin, 2004 6. Szczegółowe zalecenia DBTI ABW dotyczące analizy oraz zarządzania ryzykiem w systemach i sieciach teleinformatycznych. 7. Zalecenia BBT SKW: (Organizacja zarządzania bezpieczeństwem teleinformatycznym. Wprowadzenie i podstawy teoretyczne DBBT-811.1; Metodologia szacowania ryzyka dla systemów teleinformatycznych przetwarzających informacje niejawne DBBT-811.2; Przykład dokumentacji wstępnego szacowania ryzyka prowadzonego zgodnie z zalecaną metodologią dla typowego systemu teleinformatycznego przetwarzającego informacje niejawne DBBT-811.3). Nazwa modułu kształcenia Język modułu kształcenia Ochrona danych osobowych język polski Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) wiedza słuchacz definiuje pojęcia i zasady z zakresu ochrony danych osobowych słuchacz wymienia procedury charakterystyczne dla działań podejmowanych w obszarze ochrony danych osobowych słuchacz wykazuje pogłębioną znajomość praw osób, których dane są przetwarzane, wraz z zasadami ich ochrony słuchacz identyfikuje i wyjaśnia, w świetle współczesnych ujęć teoretycznych, skutki wprowadzenia zmian w systemie ochrony danych osobowych umiejętności słuchacz wiąże zdobytą wiedzę teoretyczną i praktyczną: podaje podstawy prawne, orzecznictwo i literaturę dotyczącą badanych zagadnień słuchacz rozpoznaje instytucje i rozwiązania międzynarodowe w zakresie ochrony danych osobowych słuchacz Śledzi na bieżąco zmiany w zakresie działań podejmowanych przez instytucje administracyjne kompetencje społeczne słuchacz myśli analitycznie słuchacz współpracuje w rozwiązywaniu kazusów 19 Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne słuchacz posiada kompleksowe spojrzenie całość procesu przetwarzania danych na drugi wykład, ćwiczenia Wiedza z zakresu infrastruktury informacyjnej. wykład – 8 ćwiczenia - 12 6 wykład informacyjny, wykład problemowy, dyskusja, burza mózgów, case studies Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy test, zadania problemowe Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia egzamin; warunkiem dopuszczenia do egzaminu jest zaliczenie ćwiczeń (testy, zadania problemowe) i aktywne uczestnictwo w wykładzie Geneza regulacji ochrony danych osobowych. Polska ustawa o ochronie danych osobowych na tle międzynarodowych i unijnych standardów. Interpretacja podstawowych pojęć dotyczących danych osobowych. Zasady przetwarzania danych osobowych. Ochrona i rejestracja zbiorów danych osobowych. Podmioty odpowiedzialne za prawidłowe przetwarzanie danych osobowych. Status i obowiązki Administratora Bezpieczeństwa Informacji (ABI). ABI jako administrator systemu informatycznego. Poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym. Opis środków bezpieczeństwa stosowany na poszczególnych poziomach bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym. Ogólna charakterystyka baz danych. Prawna ochrona baz danych. Literatura obowiązkowa: 1. Barta J., Fajgielski P., Markiewicz R.: Ochrona danych osobowych. Komentarz. Wyd. 4, Wolters Kluwer. Kraków 2007. 2. Ochrona danych osobowych – skuteczność regulacji. Red, G. Szpor. Wyd. Municipium Warszawa 2009. 3. Ochrona danych osobowych w Polsce z perspektywy Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej 20 dziesięciolecia. Red. P. Fajgielski. Wyd. KUL. Lublin 2008. 4. Szewc T.: Publicznoprawna ochrona informacji. Wyd. C.H.Beck. Warszawa 2007. Literatura uzupełniająca: 1. Dokumenty urzędowe udostępnione przez GIODO na stronie www.giodo.gov.pl 2. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 33, poz. 883 ze zm.). Nazwa modułu kształcenia Język modułu kształcenia Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni język polski Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Semestr, w którym moduł jest realizowany Forma realizacji zajęć wiedza słuchacz omawia podstawowe zagadnienia dotyczące bezpieczeństwa w cyberprzestrzeni (ochrona kontrwywiadowcza przed wnikaniem w obszary militarne ekonomiczne i gospodarcze) oraz zagrożeń związanych z cyberterrotyzmem i jego formami słuchacz definiuje pojęcie: bezpieczeństwa Państwa, cyberterroryzmu, cyberprzestrzeni oraz zagrożenia związane z atakiem w cyberprzestrzeń słuchacz omawia mechanizmy ochrony przed penetracją wywiadów: cywilnego, militarnego, ekonomicznego i gospodarczego w zakresie utraty oraz ugrupowań terrorystycznych w zakresie utraty informacji niejawnych umiejętności słuchacz rozwiązuje zadane problemy dotyczące ochrony kontrwywiadowczej oraz utrzymaniem właściwego poziomu bezpieczeństwa infrastruktury IT słuchacz uzasadnia potrzeby minimalizowania ryzyka podatności na ataki cyberterrorystyczne pod kątem potencjalnych strat finansowych, gospodarczych i wizerunkowych słuchacz proponuje rozwiązania systemowe związane z potencjalnymi atakami w cyberprzestrzeń kompetencje społeczne słuchacz demonstruje odpowiedzialność za własne zadania realizowane w ramach zespołu słuchacz prezentuje istniejące zaawansowane rozwiązania związane z bezpieczeństwem informacji w cyberprzestrzeni drugi wykład, ćwiczenia 21 Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia brak wykład – 4 ćwiczenia – 4 2 wykład informacyjny, problemowy, metoda sytuacyjna, burza mózgów praca zaliczeniowa, udział w dyskusji zaliczenie modułu na ocenę; zaliczenie uwarunkowane zaliczeniem wykładu (udział w dyskusji) i ćwiczeń (praca zaliczeniowa) Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej Określenie pojęcia cyberprzestrzeni przy różnicowaniu teorii cyberprzestrzeni. Cyberterroryzm pojęcie oraz przykłady prób ataku w cyberprzestrzeń. Zagadnienia szpiegostwa cywilnego, wojskowego, ekonomicznego i gospodarczego w zakresie pozyskiwania informacji niejawnych, z wykorzystywaniem, najnowszych osiągnięć technologicznych, służących do kradzieży danych ze zorganizowanego obiegu informacji w cyberprzestrzeni. Omówienie na przykładach, prób oraz skutecznych ataków w cyberprzestrzeń. Przykładowe cybernetyczne wirusy i robaki z analizą przyczyn ich powstawania. Obowiązujące i proponowane rozwiązania aktów prawnych dotyczące cyberprzestrzeni. Systemowe rozwiązania w zakresie ochrony danych, związanych z kradzieżą lub zakłóceniem, prawidłowego przepływu informacji w cyberprzestrzeni. Literatura obowiązkowa: 1. Bógdał-Brzezińska A., Gawrycki M.F.: Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Warszawa 2003. 2. Sienkiewicz P.: Terroryzm w cybernetycznej przestrzeni. W: Cyberterroryzm – nowe wyzwania XXI wieku. Red. T. Jemioła, J. Kisielnicki, K. Rajchel. Warszawa, Wyższa Szkoła Informatyki, Zarządzania i Administracji, 2009. Literatura uzupełniająca: 1. Bendyk E.: Antymatrix, Warszawa: W.A.B., 2004. 2. Rothert A.: Technopolis, wirtualne sieci polityczne, 22 Warszawa 2003. Nazwa modułu kształcenia Język modułu kształcenia Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa język polski Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne wiedza słuchacz omawia podstawowe zagadnienia dotyczące zasad organizacji i funkcjonowania w podmiocie prawa handlowego systemu bezpieczeństwa przemysłowego słuchacz wymienia zasady ustanawiania i funkcjonowania w podmiocie prawa handlowego systemu ochrony tajemnic przedsiębiorstwa umiejętności słuchacz sporządza instrukcję bezpieczeństwa przemysłowego, kwestionariusz bezpieczeństwa przemysłowego, plan ochrony informacji niejawnych słuchacz wykorzystuje znajomość zasad sprawozdawania przez wykonawcę umowy lub zlecenia zamawiającemu albo zlecającemu stanu realizacji umowy lub zlecenia chronionych z mocy prawa powszechnego słuchacz wykorzystuje znajomość zasad prowadzenia biznesu społecznie odpowiedzialnego przy realizacji przez podmiot prawa handlowego umowy lub zlecenia, chronionego z mocy prawa powszechnego kompetencje społeczne słuchacz ma poczucie odpowiedzialności zawodowej wymagającej przestrzegania tajemnicy przedsiębiorstwa drugi wykład, ćwiczenia Podstawowa znajomość ustaw: o ochronie informacji niejawnych; o zwalczaniu nieuczciwej konkurencji. wykład – 8 ćwiczenia - 4 3 wykład informacyjny, wykład problemowy, metoda 23 programowa z użyciem komputera i prezentacji Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia dyskusja, projekt zaliczenie modułu na ocenę; zaliczenie z wykładu (konwersatorium) i ćwiczeń (projekt i sprawozdanie) Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej Podstawy prawne bezpieczeństwa przemysłowego. Świadectwo bezpieczeństwa przemysłowego, warunki jego uzyskania. Analiza składowych bezpieczeństwa przemysłowego (bezpieczeństwo organizacyjnoadministracyjne, bezpieczeństwo fizyczne, bezpieczeństwo informacyjne, bezpieczeństwo teleinformatyczne). Instrukcja bezpieczeństwa przemysłowego – IBP. Wymagania prawno-organizacyjne i techniczne w przypadku ubiegania się o świadectwo bezpieczeństwa przemysłowego – ŚBP. Kwestionariusz bezpieczeństwa przemysłowego – KBP. Procedury sprawdzeniowe, realizowane przez służby ochrony państwa w stosunku do przedsiębiorstwa, jednostki naukowej lub badawczo-rozwojowej, ubiegającej się o ŚBP. Określenie pojęć: bezpieczeństwo, aktywa biznesowe, podmiot prawa handlowego, bezpieczeństwo przemysłowe, bezpieczeństwo biznesu, bezpieczeństwo działalności gospodarczej oraz ustalenie wzajemnej ich zależności. Tajemnica przedsiębiorstwa a bezpieczeństwo biznesu. Wybrane procedury bezpieczeństwa tajemnic przedsiębiorstwa. Ocena zagrożeń bezpieczeństwa aktywów biznesowych przedsiębiorstwa. Ustalanie klas środków ochrony zagrożonych aktywów biznesowych przedsiębiorstwa. Literatura obowiązkowa: 1. Czekaj J.: Metody zarządzania informacją w przedsiębiorstwie. Wyd. AE, Kraków 2000. 2. Jakubus B., Ryszkowski M.: Ochrona informacji niejawnych. Wyd. Projekt, Warszawa 2001. 3. Koczkowski T.M., Ryszkowski M.P., Wiluś J.: Bezpieczeństwo zasobów materialnych i informacyjnych firmy. Wyd. KSOIN, Katowice 2007. 4. Korzeniowski L., Pepłoński A.: Wywiad gospodarczy. Historia i współczesność. Wyd. EAS, Kraków 2005. 24 5. Korzeniowski L.: Firma w warunkach ryzyka gospodarczego. Wyd. EAS, Kraków 2002. 6. Kwieciński M.: Wywiad gospodarczy w zarządzaniu przedsiębiorstwem. PWN, Warszawa – Kraków 1999. Literatura uzupełniająca: 7. Polok M.: Ochrona tajemnicy państwowej i tajemnicy służbowej w polskim systemie prawnym. Wyd. LexisNexis, Warszawa 2006. 8. Urbanek G.: Wycena aktywów niematerialnych przedsiębiorstwa. Wyd. PWE, Warszawa 2008. 9. Wójcik J., W.: Przestępstwa w biznesie. Wyd. CIM, Warszawa 1999. Nazwa modułu kształcenia Język modułu kształcenia Archiwizacja dokumentów język polski Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Semestr, w którym moduł jest realizowany wiedza słuchacz wymienia przepisy prawa regulujące postępowanie z dokumentacją współczesną w jednostkach organizacyjnych słuchacz zna podstawowe zasady klasyfikacji i kwalifikacji archiwalnej dokumentacji słuchacz interpretuje zasady zarządzania dokumentacją tradycyjną i dokumentami elektronicznymi umiejętności słuchacz klasyfikuje dokumentację współczesną według kryteriów: 1) formy zapisu informacji, 2) przeznaczenia, 3) zakresu dostępu do informacji, 4) przydatności do badan naukowych słuchacz ustala okresy przechowywania dokumentacji w oparciu o obowiązujące akty prawne słuchacz zarządza dokumentacją w jednostce organizacyjnej stosując procedury rejestracji, obiegu, kompletowania, przechowywania i brakowania słuchacz ustala zakres zastosowania narzędzi informatycznych w tworzeniu, gromadzeniu i przechowywaniu dokumentacji w formie dokumentów elektronicznych z uwzględnieniem uwarunkowań prawnych i technicznych kompetencje społeczne dokonuje selekcji dokumentacji ze względu na jej przydatność użytkową dla jednostki organizacyjnej, dla pracowników i dla obywateli udostępnia w optymalnym czasie informacje zawarte w dokumentacji zgodnie z przepisami prawa określającymi zakres dostępu drugi 25 Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia wykład, ćwiczenia brak wykład – 5 ćwiczenia - 3 2 wykład informacyjny, wykład problemowy, metoda prezentacji udział w dyskusji, uczestnictwo w prezentacji firmy zaliczenie modułu na ocenę; na podstawie uzyskania zaliczenia z wykładu (udział w dyskusji) i ćwiczeń (uczestnictwo w prezentacji firmy) Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej Prawne podstawy postępowania z dokumentacją. Klasyfikacja dokumentacji i kwalifikacja archiwalna dokumentacji. Zarządzanie dokumentacją w jednostkach organizacyjnych. Organizacja i zadania archiwów zakładowych i składnic akt. Systemy zabezpieczania dokumentacji w archiwum. Postępowanie z dokumentacją w razie reorganizacji, likwidacji, bądź upadłości. Zastosowanie systemów informatycznych w obiegu dokumentacji. Archiwa przedsiębiorców, przechowujących dokumentację osobową i płacową pracodawców. Archiwizacja w aspekcie informatyzacji działalności podmiotów realizujących zadania publiczne. Komputeryzacja w archiwach. Archiwizacja dokumentów elektronicznych. Literatura obowiązkowa: 1. Kancelaria i archiwum zakładowe. Podręcznik, wyd. IV. Opracowanie zbiorowe pod red. E. Borodija. Warszawa 2009. Literatura uzupełniająca: 1. Robótka H., Ryszewski B., Tomczak A.: Archiwistyka. Warszawa 1989. 26 Nazwa modułu kształcenia Język modułu kształcenia Inwigilacja w społeczeństwie obywatelskim język polski Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających wiedza słuchacz omawia podstawowe zagadnienia dotyczące problematyki inwigilacji słuchacz wymienia podstawowe rodzaje inwigilacji słuchacz wyjaśnia pojęcie inwigilacji w społeczeństwie słuchacz definiuje przedmiot etyki, podstawowe zagadnienia teoretyczne związane z postępowaniem moralnym, etyką normatywną, neodentologią, etyką aksjologiczną, molarną i osądami moralnymi słuchacz rozróżnia etyczne problemy nauki, techniki i gospodarki, dostrzegając program etyczny jako najwyższy strategiczny standard każdej organizacji umiejętności słuchacz rozróżnia zagadnienia dotyczące pojęcia inwigilacji słuchacz wybiera skutecznie zagrożenia jakie może nieść za sobą inwigilacja w społeczeństwie słuchacz interpretuje cechy standardów moralnych, zawodowe kodeksy etyczne i kodeksy postępowania słuchacz dostrzega eksplozję informacji, globalizację, powstanie społeczeństwa informacyjnego, nowoczesnych technologii informatycznych, generujące skutki w sferze etyczno-moralnej, w tym wzrost inwigilacji społecznej kompetencje społeczne słuchacz stosuje w praktyce wiedzę z zakresu inwigilacji w społeczeństwie obywatelskim; słuchacz rozróżnia rolę właściwego rozumienia zasad etycznych i moralnych w aspekcie indywidualnej i społecznej inwigilacji oraz kreowania narzędzi technologicznych mających wpływ na społeczeństwo słuchacz ma świadomość ważności postępowania profesjonalnego, przestrzegania zasad etyki zawodowej, poszanowania różnorodności poglądów i kultur, funkcjonowania zasad i problemów etycznomoralnych w społeczeństwie i naszym życiu codziennym drugi wykład, ćwiczenia brak wykład – 6 ćwiczenia - 2 27 bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej 2 wykład konwersatoryjny, wykład problemowy, dyskusja test, udział w dyskusji zaliczenie modułu na ocenę; zaliczenie wykładu (aktywne uczestnictwo i dyskusja) i ćwiczeń (test) Pojęcie inwigilacji. Podstawy prawne stosowania inwigilacji. Podstawy prawne ochrony obywatela przed inwigilacją. Rodzaje inwigilacji, jakie mogą być stosowane. Inwigilacja w relacjach pracownik a pracodawca. Monitoring to jeszcze kontrola czy już inwigilacja? Techniczne urządzenia służące inwigilacji. Jak skutecznie przeciwdziałać inwigilacji? Podstawowe definicje i pojęcia związane z etyką. Podkreślenie wagi zachowań etyczno-moralnych w społeczeństwie informacyjnym-globalnym i życiu osobistym, w kontekście inwigilacyjnym. Omówienie istoty zawodowych kodeksów etycznych i kodeksów postępowania w wybranych zawodach, w gospodarce, w organizacjach, biznesie, w życiu codziennym. Waga odpowiedzialności moralnej i potrzeby rozwiązywania dylematów moralno-etycznych dotyczących współczesnego człowieka, którego, szczególnie w kontekście inwigilacyjnym, winny charakteryzować: profesjonalizm, innowacyjność, kreatywność, doświadczenie i wiedza, ciągłość rozwoju, pasja, niezależność i autonomia w rozwoju, etyka zawodowa, uczciwość zawodowa, odpowiedzialność zawodowa i społeczna, dbałość, solidność, dobre stosunki międzyludzkie, otwartość na potrzeby ludzkie, solidarność. Literatura obowiązkowa: Anderson S., Wprowadzenie do etyki, Dialog, Warszawa 2003. Gasparski W., Wykłady z etyki biznesu. Wyższa Szkoła Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego, 2007. Hołówka J., Etyka w działaniu, Pruszyński i S-ka, Warszawa, 2002. Woleński J., Hartman J. Wiedza o etyce, ParkEdukacja, Bielsko-Biała, 2008 Literatura uzupełniająca: Dietl J., Gasparski W.: Etyka biznesu, PWN, Warszawa 1999. Galata St.: Biznes w przestrzeni etycznej. Motywy, metody, konsekwencje, Difin, Warszawa 2007. 28 Wojtyła K., Elementarz etyczny, Lublin 1999. Nazwa modułu kształcenia Język modułu kształcenia Seminarium dyplomowe język polski Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia wiedza słuchacz demonstruje aktualną wiedzę w zakresie bezpieczeństwa informacji, bezpieczeństwa narodowego, bezpieczeństwa teleinformatycznego, ochrony informacji niejawnych, ochrony danych osobowych umiejętności słuchacz interpretuje procesy zachodzące w zakresie bezpieczeństwa informacji słuchacz sporządza dokumentację opracowanego projektu kompetencje społeczne słuchacz ma świadomość odpowiedzialności zawodowej wynikającej z obowiązku zachowania tajemnic prawnie chronionych słuchacz rozumie potrzebę ustawicznego kształcenia celem doskonalenia umiejętności zawodowych drugi wykład, ćwiczenia znajomość problematyki przygotowywanej pracy dyplomowej seminarium – 24 8 wykład informacyjny, wykład problemowy, metoda programowa z użyciem komputera, burza mózgów udział w dyskusji, praca końcowa zaliczenie na ocenę; złożenie pracy końcowej (dyplomowej) Wybrane problemy bezpieczeństwa narodowego Ochrona informacji niejawnych 29 Bezpieczeństwo systemów i sieci teleinformatycznych Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem Ochrona danych osobowych Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa Wykaz literatury obowiązkowej i uzupełniającej Literatura wymieniona powyżej w sylabusach poszczególnych modułów; biblioteka prac dyplomowych Studiów Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji od 2004 roku 30