POLITOLOGIA - STUDIA STACJONARNE JEDNOLITE MAGISTERSKIE
POLITOLOGIA - STUDIA STACJONARNE JEDNOLITE MAGISTERSKIE
Wydział: Humanistyczny
Jednostka organizacyjna US: Instytut Politologii i Europeistyki
Kierunek / Specjalność: Politologia/Bezpieczeństwo Państwa Rodzaj studiów
KOD Przedmiotu:
14.1.I09.S.18
Nazwa przedmiotu:
Bezpieczeństwo informacyjne
Tryb studiów |
Rok |
Semestr |
Rodzaj zajęć:' |
godzin |
Punkty ECTS: |
Typ przedmiotu |
Język wykładowy |
stacjonarne |
V |
zimowy |
wykłady |
15 |
3 |
Tylko dla specjalizac ii | |
niestacjo- | |||||||
Prowadzący przedmiot: dr M. Cupryjak
Wymagania wstępne:
Cele przedmiotu:
- podać prawne aspekty bezpieczeństwa informacyjnego;
- podać podstawowe definicje pojęć związanych z przedmiotem,
- wyjaśnić znaczenie informacji w XXI wieku,
- podać od czego zależy wartość użytkowa informacji,
- zdefiniować społeczeństwo informacyjne,
- przybliżyć ideę świadczenia usług publicznych w postaci elektronicznej przez polskie urzędy, Metody dydaktyczne:
Treści merytoryczne przedmiotu.
Znaczenie informacji w XXI wieku. Prawo dostępu do informacji publicznej. Elektroniczna administracja. Klasyfikacja zagrożeń sieci i systemów informatycznych. Charakterystyka zdarzeń powodujących ujawnienie informacji. Charakterystyka zdarzeń powodujących utratę integralności danych. Ograniczenie ryzyka powstawania zagrożeń informacji. Klasyfikacja informacji niejawnych. Zadania służb ochrony państwa i pełnomocników ochrony w zakresie ochrony informacji niejawnych. Charakterystyka kluczowych elementów systemu bezpieczeństwa informacji niejawnych na szczeblu państwa. Wymagania sieci i systemów teleinformatycznych. Sposoby przekazywania i przechowywania dokumentów niejawnych.
Wykład prowadzony metodą konwersacyjną_
Forma i warunki zaliczenia:
Zaliczenie z ćwiczeń, egzamin_
Literatura podstawowa:
1. Dorothy E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002.
2. N. Ferguson, Kryptografia w praktyce, Gliwice 2004.
3. J. Hruska ,Wirusy komputerowe i ochrona antywirusowa. Warszawa 1992.
Literatura uzupełniająca:
5. A. Lukatsky, Wykrywanie włamań i aktywna ochrona danych, Gliwice 2003.
6. Zb. Łukasik, Teoria informacji i bezpieczeństwo transmisji, Radom 2005.
7. C. Peikari, A. Churakin, Strażnik bezpieczeństwa danych, Gliwice 2003.
4. M. Stawowski, Ochrona informacji w sieciach Komputerowych, Warszawa 1998._
INSTYTUT POLITOLOGII I EUROPEISTYKI -189-