logo
Karta przedmiotu
logo

Bezpieczeństwo informacji niejawnych w organizacji

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Elektronika i telekomunikacja

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: pierwszego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: S - Elektroniczne systemy pomiarowe i diagnostyczne, T - Telekomunikacja, U - Urządzenia elektroniczne

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Zarządzania Projektami

Kod zajęć: 16156

Status zajęć: obowiązkowy dla programu

Układ zajęć w planie studiów: sem: 1 / W15 / 1 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora 1: dr Justyna Stecko

Imię i nazwisko koordynatora 2: dr Adam Laska

Imię i nazwisko koordynatora 3: dr hab. prof. PRz Jacek Strojny

semestr 1: dr hab. prof. PRz Eugeniusz Moczuk

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Cele kształcenia jest przygotowanie absolwentów do organizowania i realizacji przedsięwzięć z zakresu ochrony informacji niejawnych i danych osobowych oraz wyposażenie słuchaczy w umiejętności gromadzenia i wartościowania informacji, a także dokonywania samodzielnej analizy zjawisk i procesów zachodzących w środowisku informacyjnym, przygotowanie ich do podjęcia aktywności zawodowej w strukturach administracji rządowej, instytucjach samorządu terytorialnego, organizacjach gospodarczych i jednostkach organizacyjnych służb mundurowych, wskazanie istotnych czynników wpływających na funkcjonowanie elementów systemu ochrony informacji niejawnych i danych osobowych oraz kształtowanie umiejętności analizy źródeł zagrożeń i uwarunkowań dotyczących tego systemu.

Ogólne informacje o zajęciach: Celem modułu jest przekazanie wiedzy i umiejętności związanych z Bezpieczeństwem informacji niejawnych w organizacji.

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Borys Iwaszko Ochrona informacji niejawnych w praktyce Warszawa. 2012
2 Whitman, Michael, Mattord, Herbert Principles of Information Security Kennesaw State University. 2017
3 Steve G Watkins An Introduction to Information Security and ISO 27001 IT Governance Publishing. 2008
4 J. Łuczak, M. Tybursk Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001 Poznań. 2009
5 S. Zalewski Informacje niejawne we współczesnym państwie Editions Spotkania. 2018

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne:

Wymagania wstępne w kategorii Wiedzy: Znajomość podstawowych pojęć dotyczących informacji publicznych i niejawnych

Wymagania wstępne w kategorii Umiejętności: Potrafi pozyskiwać informacje z literatury oraz innych właściwie dobranych źródeł.

Wymagania wstępne w kategorii Kompetencji społecznych: Potrafi pracować w grupie

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Umie interpretować i odpowiednio stosować przepisy prawa z dziedziny ochrony danych osobowych, informacji niejawnych i dostępu do informacji publicznej. wykład zaliczenie cz. pisemna
02 Potrafi nadzorować, tworzyć i gromadzić dokumentację z zakresu ochrony danych osobowych wymaganą przepisami prawa. wykład zaliczenie cz. pisemna
03 Potrafi szacować i analizować ryzyka dla systemu bezpieczeństwa informacji, wskazywać możliwości przeciwdziałania im oraz obniżać ich poziom. wykład interaktywny zaliczenie cz. pisemna

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
1 TK01 System ochrony informacji i wymagania w zakresie nadzoru nad obiegiem dokumentów i informacji niejawnych W01-02 MEK01 MEK02
1 TK02 Przetwarzanie danych, dokumenty elektroniczne i bazy danych W03-04 MEK01 MEK02
1 TK03 Metodyka pracy z informacjami niejawnymi W05-06 MEK01 MEK03
1 TK04 Kancelarie tajne - zorganizowanie pracy i prowadzenie kancelarii tajnej w jednostce administracji państwowej i przedsiębiorstwie W07-08 MEK02 MEK03
1 TK05 Zasady i instrumenty ochrony danych osobowych Funkcje GIODO. Kontrole przetwarzania. Rejestracja zbiorów danych osobowych W09-10 MEK02 MEK03
1 TK06 Zabezpieczanie zbiorów danych, obowiązki administratora bezpieczeństwa informacji i postępowania sprawdzające W11-12 MEK02 MEK03
1 TK07 Obowiązki kierownika jednostki organizacyjnej w rozumieniu ustawy o ochronie informacji niejawnych oraz tajemnice zawodowe, tajemnice przedsiębiorstwa i inne tajemnice prawnie chronione W13-14 MEK02 MEK03
1 TK08 Zaliczenie pisemne W15 MEK01 MEK02 MEK03

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 1) Godziny kontaktowe: 15.00 godz./sem.
Uzupełnienie/studiowanie notatek: 3.00 godz./sem.
Konsultacje (sem. 1) Udział w konsultacjach: 1.00 godz./sem.
Zaliczenie (sem. 1) Przygotowanie do zaliczenia: 5.00 godz./sem.
Zaliczenie pisemne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Zaliczenie pisemne
Ocena końcowa Ocena z zaliczenia pisemnego

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie