logo
Karta przedmiotu
logo

Polityka cyberbezpieczeństwa

Podstawowe informacje o zajęciach

Cykl kształcenia: 2018/2019

Nazwa jednostki prowadzącej studia: Wydział Zarządzanie (bezp. wew., fin. rach.,Sport p.p.)

Nazwa kierunku studiów: Bezpieczeństwo wewnętrzne - profil praktyczny

Obszar kształcenia: nauki społeczne

Profil studiów: praktyczny

Poziom studiów: drugiego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: Bezpieczeństwo lotnicze

Tytuł otrzymywany po ukończeniu studiów: magister

Nazwa jednostki prowadzącej zajęcia: Zakład Zarządzania Projektami

Kod zajęć: 10662

Status zajęć: obowiązkowy dla specjalności

Układ zajęć w planie studiów: sem: 2 / W15 C30 / 5 ECTS / E

Język wykładowy: polski

Imię i nazwisko koordynatora: dr Waldemar Krztoń

semestr 2: dr hab. prof. PRz Krzysztof Michalski

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Celem przedmiotu będzie identyfikacja obecnych form działalności przestępczej i terrorystycznej w cyberprzestrzeni, a także poznanie systemu instytucjonalno-prawnego służącego do ich zwalczania, co zapewne poszerzy wiedzę z tej dziedziny. Ponadto, w trakcie wykładów i zajęć zostanie w sposób szczególny zwrócona uwaga na zagadnienie realizacji polityki antycyberterrorystycznej w poszczególnych państwach członkowskich UE.

Ogólne informacje o zajęciach: Przedmiot należy do grupy treści specjalnościowych, należy do grupy treści wybieralnych obligatoryjnych

Wykaz literatury, wymaganej do zaliczenia zajęć

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Zgodne z regulaminem studiów wyższych na PRz

Wymagania wstępne w kategorii Wiedzy: posiada podstawową wiedzę z zakresu bezpieczeństwa państwa

Wymagania wstępne w kategorii Umiejętności: rozumie znaczenie bezpieczeństwa we współczesnym świecie

Wymagania wstępne w kategorii Kompetencji społecznych: potrafi samodzielnie analizować i oceniać zjawiska społeczne

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z OEK
01 potrafi definiować i rozpoznawać uwarunkowania zagrożeń cyberterrorystycznych wykład interaktywny, ćwiczenia problemowe egzamin cz. pisemna, kolokwium K_W07++
K_K01+++
S2P_W06++
S2P_K01+++
S2P_K06+++
02 Potrafi samodzielnie interpretować przypadki cyberterroryzmu i określić skalę ich zagrożeń. Posiada umiejętność dokonywania porównań między różnymi formami cyberterroryzmu. ćwiczenia problemowe kolokwium K_W08++
K_U02++
S2P_W06++
S2P_U07++
03 zna procedury postępowania służb antyterrorystycznych w przypadku ataku cyberterrorystycznego na przykładzie wybranych państw UE wykład interaktywny, ćwiczenia problemowe egzamin cz. pisemna K_W07++
K_K06+++
S2P_W06++
S2P_K01+
S2P_K06+++
04 zna podstawy prawne funkcjonowania wybranych systemów krajowych i międzynarodowej polityki antycyberterrorystycznej wykład interaktywny egzamin cz. pisemna K_W08+
K_U02+
K_U04++
S2P_W06+
S2P_U07+
05 Potrafi określić podmioty odpowiedzialne za bezpieczeństwo w cyberprzestrzeni i rozumie główne kierunki ich działalności skierowanej przeciwko zwalczaniu cyberatakow ćwiczenia problemowe kolokwium K_W07+
K_U07+
S2P_W06+
S2P_U07+

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
2 TK01 1. Pojęcia : cyberterroryzm ,wojna hybrydowa, cyberprzestępczość, cyberprzestrzeń, polityka antycyberterrorystyczna, strategia cyberbezpieczeństwa 2. Doktryna cyberbezpieczeństwa RP i Unii Europejskiej W1, W2 MEK01
2 TK02 2. Uwarunkowanie zjawisk cyberterrorystycznych 3.Źródła cyberterroryzmu.4. Cechy i mechanizmy cyberterroryzmu we współczesnym świecie W3 , C1, C2 MEK01
2 TK03 5. Współczesne zagrożenia cyberterrorystyczne i nowe formy działalności organizacji cyberterrorystycznych W4 -W6, C3- C7 MEK02
2 TK04 6.Realizacja polityki antycyberterrorystycznej na przykładzie wybranych państw 7. Procedury postępowania służb antyterrorystycznych w przypadku ataku cyberterrorystycznego na przykładzie wybranych państw UE C8 -C15 MEK03
2 TK05 8. Podstawy prawne polityki antycyberterrorystycznej w prawie międzynarodowym, unijnym i krajowym W7- W-10, C-16-C19 MEK04
2 TK06 9. Wymiar instytucjonalno prawny polityki zwalczania cyberterroryzmu na przykładzie wybranych państw W-11-W-14, C20- C29 MEK05
2 TK07 10.Zaliczenie końcowe W-15, C-30 MEK01 MEK02 MEK03 MEK04 MEK05

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 2) Przygotowanie do kolokwium: 20.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Uzupełnienie/studiowanie notatek: 2.00 godz./sem.
Studiowanie zalecanej literatury: 5.00 godz./sem.
Ćwiczenia/Lektorat (sem. 2) Przygotowanie do ćwiczeń: 45.00 godz./sem.
Przygotowanie do kolokwium: 10.00 godz./sem.
Godziny kontaktowe: 30.00 godz./sem.
Konsultacje (sem. 2)
Egzamin (sem. 2) Przygotowanie do egzaminu: 10.00 godz./sem.
Egzamin pisemny: 2.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład uzyskał ocenę pozytywną zaliczenia końcowego
Ćwiczenia/Lektorat uzyskał ocenę pozytywną zaliczenia z ćwiczeń
Ocena końcowa uzyskał ocenę pozytywną zaliczenia końcowego

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: tak

1 W. Krztoń Dopuszczalność wojny w myśli chrześcijańskiej. Refleksja polemologiczna 2024
2 W. Krztoń Changes and Transformations of Wars and Armed Conflicts. Theoretical Approach 2022
3 W. Krztoń Ocena zjawiska wojny. Płaszczyzna teoretyczna 2022
4 W. Krztoń (In)security of the functioning of the information society in the cyberspace area 2021
5 W. Krztoń Polemologiczne aspekty wojny i pokoju 2021
6 W. Krztoń Wojna jako problem bezpieczeństwa współczesnego świata. Aspekt polemologiczny 2021
7 M. Delong; M. Jurgilewicz; W. Krztoń; K. Michalski Wyzwania bezpieczeństwa w XXI wieku 2020
8 M. Jurgilewicz; M. Koszarska; D. Król; W. Krztoń; M. Lorek; I. Oleksiewicz; J. Puacz-Olszewska Znaczenie i rodzaje bezpieczeństwa 2020
9 M. Jurgilewicz; W. Krztoń; K. Michalski Badania nad bezpieczeństwem. Wybrane aspekty 2020
10 W. Krztoń Bezpieczeństwo informacyjne w cyberprzestrzeni 2020
11 W. Krztoń Państwo jako gwarant bezpieczeństwa obywateli 2020
12 W. Krztoń Polityki Sojuszu Północnoatlantyckiego i Unii Europejskiej na rzecz bezpieczeństwa europejskiego 2020
13 W. Krztoń Współczesne wyzwania dla bezpieczeństwa Unii Europejskiej 2020
14 W. Krztoń Zarządzanie informacją – zarys problemu 2020
15 W. Krztoń Безопасность виртуальной общественности в киберпространстве 2020
16 W. Krztoń Armament System of the Future Battlefield Being a Challenge for Security 2019
17 W. Krztoń Asymetria współczesnych wojen i konfliktów zbrojnych 2019
18 W. Krztoń Cyberprzestrzeń jako nowy wymiar walki 2019
19 W. Krztoń Informacja wyzwaniem dla bezpieczeństwa współczesnego świata 2019
20 W. Krztoń Pojęcie wojny prewencyjnej. Dylematy i wyzwania 2019