strona: 8
Kompetencje społeczne | ||
Ma świadomość zdobytej wiedzy i umiejętności. |
Postępuje zgodnie, jest kreatywny i pomysłowy - w odniesieniu do zdobytej wiedzy i umiejętności. |
Krytykuje, dokonuje ocen, podejmuje wyzwania, współpracuje - w zakresie wynikającym ze zdobytej wiedzy i umiejętności. |
Zadaje pytania, odpowiada na pytania, jest aktywny. |
Dyskutuje w celu lepszego zrozumienia, prowokuje dyskusje. |
Wyszukuje informacje (źródła) pogłębiające lub poszerzające zdobytą wiedzę. |
Śledzi pracę grupy (zespołu). |
Współpracuje z grupą (zespołem) w realizacji zadań, pomaga innym. |
Modyfikuje, integruje, osądza, pracę grupy (zespołu), szanuje opinię innych. |
11. Sposób realizacji: Zajęcia na miejscu + uczenie na odległość
12. Wymagania wstępne i
dodatkowe:
13. Zalecane fakultatywne
komponenty przedmiotu:
14. Treści przedmiotu wraz z ilościami godzin na studiach stacjonarnych i niestacjonarnych
Lp |
Opis |
st. |
nst. |
1 |
Pojęcia podstawowe: bezpieczeństwo, polityka bezpieczeństwa, podmioty bezpieczeństwa, zagrożenia, standardy bezpieczeństwa. Pojęcie ryzyka i jego rodzaje. |
3 |
3 |
2 |
Polityka bezpieczeństwa organizacji. |
1 |
1 |
3 |
Standardy bezpieczeństwa: TCSEC (ang.: Trusted Computer Security Evaluation Criteria - Orange Book), ITSEC (ang.: Information Technology Security Evaluation Criteria), Polska Norma PN-I-13335-1 - pt. „Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych." |
2 |
2 |
4 |
Bezpieczeństwo informacji, zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowo-sprzętowe). |
2 |
2 |
5 |
Bezpieczeństwo systemu informacyjnego (SI); podmioty bezpieczeństwa informacyjnego w SI; bezpieczeństwo baz danych i SZBD; zagrożenia sieciowe i ochrona sieciowa; istota audytu i miejsce audytu polityce bezpieczeństwa. |
2 |
2 |
6 |
Ustawodawstwo związane z bezpieczeństwem informacji: Ustawa o ochronie danych osobowych. Ustawa o ochronie informacji niejawnych. Ustawa o podpisie elektronicznym, Ustawa o świadczeniu usług drogą elektroniczną. Ustawa o elektronicznych instrumentach płatniczych. Ustawa o dostępie do informacji publicznej. Ustawa o zwalczaniu nieuczciwej konkurencji. Ustawa o prawie autorskim i prawach pokrewnych. Prawo telekomunikacyjne. |
2 |
2 |
7 |
Informacja niejawna, tajna, tajemnice. Tajemnice państwowe, bankowe skarbowe, statystyczne. |
1 |
1 |
8 |
Istota danych osobowych. Ustawa o ochronie danych osobowych z roku 1997. Wytyczne z roku 2003 dotyczące ochrony danych osobowych. Dane osobowe w handlu elektronicznym, ustawa z roku 2002. |
2 |
2 |
9 |
Przestępczość komputerowa. |
1 |
1 |
10 |
Istota i technologie audytu informatycznego. |
2 |
2 |
Razem godziny |
18 |
18 |
15. Zalecana lista lektur podstawowych:
Donald L. Pipkin. Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa. WNT. Warszawa 2002. Janusz Zółkiewicz. Materiały do wykładu z „Bezpieczeństwa Informacji". AM w Gdyni. Ilias. Gdynia 2009.
16. Zalecana lista lektur uzupełniających:
Strebe M. Bezpieczeństwo sieci. Mikom 2005.
Fisher B. Przestępstwa komputerowe i ochrona informacji. Kantor Wydawniczy Zakamycze 2000. Kraków. Barta J..P. Figielski. R. Markiewicz. Ochrona danych osobowych. Zakamycze. Kraków 2004.
Liderman K. Analiza ryzyka i ochrona informacji. MIKOM-PWN. Warszawa 2008.
E. Schetina, K. Green, J. Carlson. Bezpieczeństwo w sieci. Helion. Gliwice 2002.
D. Harley. R. Slade, U. E. Gattiker. Wirusy cala prawda. Wydawnictwo Translator. Warszawa 2003.
J. Scambray, S. McClure, G. Kurtz. Hakerzy - cala prawda. Wydawnictwo Translator. Warszawa 2001.
17. Metody nauczania:
Studia stacjonarne | ||||||
W |
L |
P |
s |
I |
Razem | |
18 |
0 |
0 |
0 |
0 |
0 |
18 |
Studia niestacjonarne |