Cykl kształcenia: 2018/2019
Nazwa jednostki prowadzącej studia: Wydział Zarządzanie (bezp. wew., fin. rach.,Sport p.p.)
Nazwa kierunku studiów: Bezpieczeństwo wewnętrzne - profil praktyczny
Obszar kształcenia: nauki społeczne
Profil studiów: praktyczny
Poziom studiów: drugiego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku: Bezpieczeństwo lotnicze
Tytuł otrzymywany po ukończeniu studiów: magister
Nazwa jednostki prowadzącej zajęcia: Katedra Nauk Humanistycznych i Społecznych
Kod zajęć: 10671
Status zajęć: obowiązkowy dla specjalności
Układ zajęć w planie studiów: sem: 4 / C15 / 1 ECTS / Z
Język wykładowy: polski
Imię i nazwisko koordynatora 1: prof. dr hab. Grzegorz Ostasz
Imię i nazwisko koordynatora 2: mgr Artur Polakiewicz
Główny cel kształcenia: Umiejętności określenia prawnych, organizacyjnych i technicznych aspektów bezpieczeństwa teleinformatycznego w organizacji.
Ogólne informacje o zajęciach: Umiejętności analizy aspektów prawnych, organizacyjnych i technicznych związanych z ochroną danych osobowych, doboru infrastruktury informatycznej, narzędzi programowych, baz danych, wykorzystania współczesnych systemów informatycznych w zapewnieniu bezpieczestwa teleinformacyjnego. Analiza zagrożeń w systemach informatycznych.
1 | T. Aleksandrowicz | Podstawy walki informacyjnej | EDITIONS SPOTKANIA. | 2016 |
2 | T. Szopa | Niezawodność i bezpieczeństwo. | Oficyna Wydawnicza Politechniki Warszawskiej.. | 2009 |
3 | B. Tchórzewska-Cieślak | Niezawodność i bezpieczeństwo systemów komunalnych. | Oficyna Wydawnicza Politechniki Rzeszowskiej.. | 2008 |
4 | A. Kaczmarek | Zagrozen bezpieczenstwa danych osobowych w systemach teleinformatycznych | GIODO, Warszawa. | 2009 |
5 | K. Liderman | Bezpieczenstwo informacyjne | Wydawnictwo Naukowe PWN. | 2012 |
6 | D. E. Denning | Wojna informacyjna i bezpieczeństwo informacji | Wydawnictwa Naukowo Techniczne. | 2002 |
1 | T. Aleksandrowicz | Podstawy walki informacyjnej | Editions Spotkania. | 2016 |
2 | K. Liedel, T. Aleksandrowicz | Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji | Difin. | 2014 |
3 | Weidman G. | Bezpieczny system w praktyce, | helion. | 2015 |
4 | R. Rajczyk | Nowoczesne wojny informacyjne | Difin. | 2016 |
1 | J. Krawiec, G. Ożarek. | System zarządzania bezpieczeństwem informacji w praktyce : zabezpieczenia / | PKN. | 2014 |
2 | DyrektywA 2002/58/WE Parlamentu Europejskiego i Rady z 12 lipca 2002 r. w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze komunikacji elektronicznej (Dyrektywa o ochronie pr | . | 2002 | |
3 | PN-ISO/IEC 27001:2014-12 -Technika informatyczna -- Techniki bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji -- Wymagania | PKN. | 2014 | |
4 | A. Gryszczyńska | Internet. Strategie bezpieczeństwa | C.H. Back . | 2017 |
Wymagania formalne: Zgodne z regulaminem studiów wyższych na PRz
Wymagania wstępne w kategorii Wiedzy: Znajomość problematyki systemów operacyjnych, technologii informacyjnych
Wymagania wstępne w kategorii Umiejętności: Potrafi wyszukiwać informacje w Internecie.
Wymagania wstępne w kategorii Kompetencji społecznych: Posiada umiejętność współpracy w grupie i samokształcenia.
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z OEK |
---|---|---|---|---|---|
01 | Zna podstawowe pojęcia z zakresu bezpieczeństwa w systemach informatycznych. | ćwiczenia problemowe | zaliczenie |
K_W03+ K_W04++ |
S2P_W11++ |
02 | Potrafi zastosować komputerowe narzędzia wspomagające analizą i zarządzaniem ryzykiem | ćwiczenia problemowe | zaliczenie |
K_W03+ K_W07+ K_K01+ |
S2P_W11++ S2P_K05++ |
03 | Potrafi prawidłowo interpretować kwestie bezpieczeństwa informacyjnego w kontekście funkcjonowania społeczeństwa. | ćwiczenia problemowe | zaliczenie |
K_W04++ K_W07++ K_K03+ |
S2P_W11+ S2P_K05++ |
04 | Potrafi prawidłowo identyfikować i rozstrzygać zagrożenia w zakresie bezpieczeństwa informacyjnego. | ćwiczenia problemowe | zaliczenie |
K_U08++ K_U12+ |
S2P_U02++ S2P_U07++ |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
4 | TK01 | C01-C02 | MEK01 MEK03 | |
4 | TK02 | C03-C04 | MEK01 MEK03 | |
4 | TK03 | C05-C06 | MEK01 MEK04 | |
4 | TK04 | C07-C09 | MEK03 MEK04 | |
4 | TK05 | C10-C11 | MEK02 MEK03 | |
4 | TK06 | C12-C13 | MEK02 MEK04 | |
4 | TK07 | C14-C15 | MEK02 MEK04 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Ćwiczenia/Lektorat (sem. 4) | Przygotowanie do ćwiczeń:
2.00 godz./sem. Przygotowanie do kolokwium: 2.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem. |
Dokończenia/studiowanie zadań:
3.00 godz./sem. |
Konsultacje (sem. 4) | Przygotowanie do konsultacji:
1.00 godz./sem. |
Udział w konsultacjach:
1.00 godz./sem. |
|
Zaliczenie (sem. 4) | Przygotowanie do zaliczenia:
2.00 godz./sem. |
Zaliczenie pisemne:
1.00 godz./sem. |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Ćwiczenia/Lektorat | Zaliczenie pisemne |
Ocena końcowa | Pozytywna ocena z zaliczenia |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie