logo
Karta przedmiotu
logo

Walka informacyjna w cyberprzestrzeni

Podstawowe informacje o zajęciach

Cykl kształcenia: 2018/2019

Nazwa jednostki prowadzącej studia: Wydział Zarządzanie (bezp. wew., fin. rach.,Sport p.p.)

Nazwa kierunku studiów: Bezpieczeństwo wewnętrzne - profil praktyczny

Obszar kształcenia: nauki społeczne

Profil studiów: praktyczny

Poziom studiów: drugiego stopnia

Forma studiów: niestacjonarne

Specjalności na kierunku:

Tytuł otrzymywany po ukończeniu studiów: magister

Nazwa jednostki prowadzącej zajęcia: Katedra Nauk Humanistycznych i Społecznych

Kod zajęć: 10725

Status zajęć: obowiązkowy dla specjalności

Układ zajęć w planie studiów: sem: 4 / C9 / 1 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora 1: prof. dr hab. Grzegorz Ostasz

Imię i nazwisko koordynatora 2: dr hab. prof. PRz Tadeusz Olejarz

Imię i nazwisko koordynatora 3: mgr Artur Polakiewicz

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Umiejętności określenia prawnych, organizacyjnych i technicznych aspektów bezpieczeństwa teleinformatycznego w organizacji.

Ogólne informacje o zajęciach: Umiejętności analizy aspektów prawnych, organizacyjnych i technicznych związanych z ochroną danych osobowych, doboru infrastruktury informatycznej, narzędzi programowych, baz danych, wykorzystania współczesnych systemów informatycznych w zapewnieniu bezpieczestwa teleinformacyjnego. Analiza zagrożeń w systemach informatycznych.

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 T. Aleksandrowicz Podstawy walki informacyjnej Editions Spotkania. 2016
2 Szopa T. Niezawodność i bezpieczeństwo. Oficyna Wydawnicza Politechniki Warszawskiej.. 2009
3 Tchórzewska-Cieślak B. Niezawodność i bezpieczeństwo systemów komunalnych. Oficyna Wydawnicza Politechniki Rzeszowskiej.. 2008
4 Kaczmarek A. Zagrozen bezpieczenstwa danych osobowych w systemach teleinformatycznych GIODO, Warszawa. 2009
5 Liderman K. Bezpieczenstwo informacyjne Wydawnictwo Naukowe PWN. 2012
6 D. E. Denning Wojna informacyjna i bezpieczeństwo informacji Wydawnictwa Naukowo Techniczne. 2002
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 T. Aleksandrowicz Podstawy walki informacyjnej Editions Spotkania. 2016
2 Weidman G. Bezpieczny system w praktyce, helion. 2015
3 K. Liedel, T. Aleksandrowicz Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji Difin. 2014
4 R. Rajczyk Nowoczesne wojny informacyjne Difin. 2016
Literatura do samodzielnego studiowania
1 Jerzy Krawiec, Grażyna Ożarek. System zarządzania bezpieczeństwem informacji w praktyce : zabezpieczenia / PKN. 2014
2 DyrektywA 2002/58/WE Parlamentu Europejskiego i Rady z 12 lipca 2002 r. w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze komunikacji elektronicznej (Dyrektywa o ochronie pr . 2002
3 PN-ISO/IEC 27001:2014-12 -Technika informatyczna -- Techniki bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji -- Wymagania PKN. 2014
4 A. Gryszczyńska Internet. Strategie bezpieczeństwa C.H. Back . 2017

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Zgodne z regulaminem studiów wyższych na PRz

Wymagania wstępne w kategorii Wiedzy: Znajomość problematyki systemów operacyjnych, technologii informacyjnych

Wymagania wstępne w kategorii Umiejętności: Potrafi wyszukiwać informacje w Internecie.

Wymagania wstępne w kategorii Kompetencji społecznych: Posiada umiejętność współpracy w grupie i samokształcenia.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z OEK
01 Zna podstawowe pojęcia z zakresu bezpieczeństwa w systemach informatycznych. ćwiczenia problemowe zaliczenie K_W03+
K_W04++
S2P_W11++
02 Potrafi zastosować komputerowe narzędzia wspomagające analizą i zarządzaniem ryzykiem ćwiczenia problemowe zaliczenie K_W03+
K_W07+
K_K01+
S2P_W11++
S2P_K05++
03 Potrafi prawidłowo interpretować kwestie bezpieczeństwa informacyjnego w kontekście funkcjonowania społeczeństwa. ćwiczenia problemowe zaliczenie K_W04++
K_W07++
K_K03+
S2P_W11+
S2P_K05++
S2P_K06++
04 Potrafi prawidłowo identyfikować i rozstrzygać zagrożenia w zakresie bezpieczeństwa informacyjnego. ćwiczenia problemowe zaliczenie K_U08++
K_U12+
S2P_U02++
S2P_U07++

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
4 TK01 Aspekty prawne bezpieczeństwa informatycznego. C1-2 MEK01 MEK03
4 TK02 Infrastruktura informatyczna i jej ochrona. Przykłady rozwiązań. C3 MEK01 MEK03
4 TK03 Rodzaje i przykłady zagrożeń w systemach informatycznych. C4-5 MEK01 MEK04
4 TK04 Problemy bezpieczeństwa w systemach operacyjnych. Analiza ryzyka i strategie zarządzania bezpieczeństwem w teleinformatyce. C6 MEK03 MEK04
4 TK05 Przykłady zastosowania dla zapewnienia bezpieczeństwa informatycznego. C7 MEK02 MEK03
4 TK06 Infrastruktura teleinformatyczna wybranej organizacji. Uwierzytelnienie użytkownika w systemie. C8 MEK02 MEK04
4 TK07 Problemy bezpieczeństwa w systemach operacyjnych C9 MEK02 MEK04

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Ćwiczenia/Lektorat (sem. 4) Przygotowanie do ćwiczeń: 2.00 godz./sem.
Przygotowanie do kolokwium: 2.00 godz./sem.
Godziny kontaktowe: 9.00 godz./sem.
Dokończenia/studiowanie zadań: 5.00 godz./sem.
Konsultacje (sem. 4) Przygotowanie do konsultacji: 1.00 godz./sem.
Udział w konsultacjach: 2.00 godz./sem.
Zaliczenie (sem. 4) Przygotowanie do zaliczenia: 5.00 godz./sem.
Zaliczenie pisemne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Ćwiczenia/Lektorat Zaliczenie pisemne
Ocena końcowa Pozytywna ocena z zaliczenia

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie